Dentre suas variantes, destaca-se o programa screenlogger que foi projetado para
41
Q1041322
O Código Malicioso, chamado de spyware, é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas ao atacante.
Dentre suas variantes, destaca-se o programa screenlogger que foi projetado para
Dentre suas variantes, destaca-se o programa screenlogger que foi projetado para
42
Q1041262
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações.
Flood attack é um tipo de ação em redes de computadores com a finalidade de inundar a banda da rede para coletar informações referentes a dados pessoais e financeiros dos usuários.
43
Q1041261
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações.
XSS é um ataque baseado na web e executado em aplicativos vulneráveis; nos ataques XSS, o conteúdo malicioso é entregue aos usuários por meio do JavaScript geralmente.
XSS é um ataque baseado na web e executado em aplicativos vulneráveis; nos ataques XSS, o conteúdo malicioso é entregue aos usuários por meio do JavaScript geralmente.
44
Q1041232
Maria recebeu em seu e-mail uma mensagem supostamente enviada pelo banco em que possui conta corrente, idêntica à da imagem abaixo.

Acreditando ser realmente uma mensagem enviada pelo banco, Maria clicou no link presente na mensagem e preencheu os dados que estavam sendo solicitados. Após alguns dias, ao conferir o saldo de sua conta, ela percebeu que ocorreram vários pagamentos que não foram realizados por ela. No contexto da Segurança da Informação, assinale a alternativa que representa o tipo golpe sofrido por Maria.

Acreditando ser realmente uma mensagem enviada pelo banco, Maria clicou no link presente na mensagem e preencheu os dados que estavam sendo solicitados. Após alguns dias, ao conferir o saldo de sua conta, ela percebeu que ocorreram vários pagamentos que não foram realizados por ela. No contexto da Segurança da Informação, assinale a alternativa que representa o tipo golpe sofrido por Maria.
45
Q1040685
Para um acesso indevido a uma rede ou conta bancária, para a venda de um produto inexistente, dentre outras condutas, o criminoso sempre utilizará métodos ardilosos e que busquem, sumariamente, que o usuário da internet execute uma ação e/ou preste informações. O conjunto de falsas histórias divulgadas na internet geralmente relacionadas com fatos inexistentes e alarmantes denomina-se:
46
Q1040666
Julgue o item, relativo ao procedimento de backup, a noções de malwares e a aplicativos de segurança.
Uma técnica comum de smishing consiste em enviar para um telefone celular um SMS que contém um link clicável ou um número de telefone de retorno.
47
Q1040620
Diariamente são noticiados ataques realizados por piratas digitais, conhecidos como hackers e crackers, que realizam ataques a sites de empresas e organizações governamentais. Em relação a tais piratas digitais, assinale a afirmativa correta.
48
Q1040588
O ataque de falsificação que consiste na técnica de alterar campos do cabeçalho de um e-mail, de forma a simular que ele foi remetido de uma origem diferente da verdadeira, é conhecido como:
49
Q1040585
A técnica usada no e-mail recebido pelo servidor é conhecida como:
50
Q1040553
A respeito dos programas de navegação Mozilla Firefox e Google Chrome, da suíte de aplicativos de escritório Microsoft Office 365, dos procedimentos de segurança da informação e de noções de malwares e outras pragas virtuais, julgue o item.
Hackers costumam explorar vulnerabilidades em sistemas operacionais e softwares populares, como navegadores web, para comprometer dispositivos. Nesse contexto, é uma medida importante de segurança garantir que as atualizações de software sejam aplicadas, uma vez que elas corrigem as vulnerabilidades para que não fiquem mais disponíveis para explorações.
Hackers costumam explorar vulnerabilidades em sistemas operacionais e softwares populares, como navegadores web, para comprometer dispositivos. Nesse contexto, é uma medida importante de segurança garantir que as atualizações de software sejam aplicadas, uma vez que elas corrigem as vulnerabilidades para que não fiquem mais disponíveis para explorações.