SóProvas


ID
5488069
Banca
Quadrix
Órgão
CRT-01
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados. 

O método de ataque cuja ferramenta mais forte é a persuasão ao usuário e que possibilita ao criminoso se passar por uma outra pessoa ou até mesmo por uma instituição, no intuito de obter informações, como, por exemplo, senhas que podem ser utilizadas para se ter acesso a computadores ou sistemas, é conhecido como

Alternativas
Comentários
  • Entendo o que quis dizer, mas interpretei de outra forma. Acredito que não apenas o "sem" estaria implícito, mas "sem prejuízo". Seria "sem prejuízo do exercício .. e sem prejuízo da obrigatoriedade". Não faz sentido apenas o "sem" estar implícito, ficaria "sem da obrigatoriedade".

    Se não há prejuízo da obrigatoriedade de compensar horário, significa que é obrigatório compensar.

  • Engenharia social é uma técnica empregada por criminosos virtuais para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados. Além disso, os hackers podem tentar explorar a falta de conhecimento do usuário.

  • AQUELE QUE NÃO LUTA PELO FUTURO QUE QUER, DEVE ACEITAR O FUTURO QUE VIER. ( SEU MADRUGA )

  • Uma ameaça virtual que vem ganhando destaque ultimamente é o hijacker (ou sequestrador, em português). Spywares invasores que se instalam furtivamente em computadores por meio de protocolos ActiveX ou na instalação de programas gratuitos e suspeitos. Eles atuam nos mais populares navegadores de Internet, alterando a página inicial, instalando barras de ferramentas pra lá de suspeitas e até impedindo que o usuário acesse determinados sites, como páginas de softwares antivírus.

  • ✅Letra E.

    Phishing -------------------------------> Golpista tenta obter dados pessoais e financeiros, tentam se passar por alguma INSTITUIÇÃO CONHECIDA.

    Engenharia Social ---------------> Golpista finge que é um profissional de determinada área para obter informações estratégicas de uma organização.

    ❤️✍

  • Minha contribuição.

    Ataques e Golpes

    Engenharia Social => É um conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas.

    Força Bruta => Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha.

    DOS (Denial of Service) => É uma técnica pela qual um atacante utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

    IP Spoofing => Técnica de invasão de dispositivos que utiliza a clonagem de um IP de um usuário legítimo.

    E-mail Spoofing => Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

    Ping of Death => É o envio de pacotes TCP/IP de tamanhos inválidos para servidores, levando-os ao travamento ou impedimento de trabalho.

    Phishing Scam => É uma fraude em que o golpista tenta enganar o usuário, para a obtenção de dados pessoais e financeiros que permitirão a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.

    Pharming => É um tipo especifico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no servidor DNS.

    Hoax => É uma mensagem que possui conteúdo alarmante ou falso (fake news) e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

    Man in the Middle => É um ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante.

    Defacement => Desconfiguração de página (pichação), altera o conteúdo de uma página web.

    Fonte: Estratégia

    Abraço!!!!

  • hijacker: também chamados de spyware, os hijackers são cavalos de Troia que modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga.

    spyware: Em informática um spyware é um tipo de programa automático intruso destinado a infiltrar-se em um sistema de computadores e smartphones, para coletar informações pessoais ou confidenciais do usuário de forma ilícita.

    spam: conteúdo de um spam é normalmente uma mensagem publicitária que tem o objetivo de divulgar os serviços ou produtos de alguma empresa a uma grande massa de usuários de e-mail.

    exploit: Um exploit é um pedaço de software, um pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade a fim de causar um comportamento acidental ou imprevisto a ocorrer no software ou hardware de um computador ou em algum eletrônico.

    RESPOSTA: Engenharia social: A engenharia social, no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais.

  • GAB-E

    engenharia social.----GOLPISTAS FINGEM QUE SÃO UMA EMPRESA.

    MANTENHA SEU FOCO NÃO O SEU EGO.VÁ ESTUDAR!!!