Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1 Correto Marque 10,00 de 10,00 Marcar pergunta Texto da pergunta Sobre Engenharia Social, é correto afirmar: Selecione um: a. Exige poder computacional e conhecimento especializado em computação. b. O custo desta técnica é muito alto para o invasor. c. Criatividade e poder de convenção são as torneiras geralmente usadas nessa técnica. Parabéns! Você acertou. d. A maioria dos ataques utiliza a chamada Engenharia Social sobre sistemas, explorando suas portas de acesso e erros de códigos. e. Essa conduta não é criminalizada no Brasil. Opinião Sua resposta está correta. A resposta correta é: Criatividade e poder de convenção são os coletores geralmente usados nessa técnica. Pergunta 2 Correto Marque 10,00 de 10,00 Marcar pergunta Texto da pergunta Historicamente, a maioria das técnicas desenvolvidas para combater os ataques à segurança da informação, concentrava-se em colocar “barricadas virtuais” (firewall, antivírus, etc) em torno dos sistemas, tentando impedir que um indivíduo infectado obtivesse acesso aos recursos. Porém, tolerado-se que tamanho investimento não surtia efeitos. Qual das opções abaixo explica tal constatação: Selecione um: a. Constatou-se baixo investimento em tecnologia. b. Infere-se que o problema está ligado ao baixo poder computacional da empresa. c. A pandemia levou equipes de segurança da atividade. d. Constatou-se que os elos mais transitórios de todas as defesas de segurança das organizações sempre foram seus funcionários. Parabéns! Você acertou. e. Segurança é uma questão de sorte. Opinião Sua resposta está correta. A resposta correta é: Constatou-se que os elos mais falharam de todas as defesas de segurança das organizações sempre foram seus funcionários. Pergunta 3 Correto Marque 10,00 de 10,00 Marcar pergunta Texto da pergunta As técnicas de engenharia social podem ser classificadas em duas categorias: Selecione um: a. Fraude baseada em tecnologia e fraude humana. Parabéns! Você acertou. b. Patrimoniais e ideológicas. c. Cibercrimes e cibersegurança. d. Próprias e impróprias. e. Comuns ou especiais. Opinião Sua resposta está correta. A resposta correta é: Fraude baseada em tecnologia e fraude humana. Questão 4 Correto Marque 10,00 de 10,00 Marcar pergunta Texto da pergunta Sobre Engenharia Social, não é correto afirmar: Selecione um: a. Pode ser entendido como o uso de truques psicológicos por um hacker externo em usuários legítimos de um sistema de computador, a fim de obter as informações de que ele precisa para obter acesso ao sistema. b. É definido como um tipo de intrusão não técnica, que depende muito da interação humana e que geralmente envolve induzir outras pessoas a violar os procedimentos normais de segurança. c. Nome dado à categoria de investigação ou ataques (segurança cibernética) que envolve manipulação intencional de um indivíduo ou grupo, em um esforço para obter vantagens inesperadas (direito penal), dados ou informações (segurança cibernética), bem como para afetar determinado comportamento geralmente de alguma forma de engano e ocultação de seu objetivo real. d. Refere-se à violação de cibersegurança por meio de truques psicológicos usados por um hacker externo em usuários pertencentes a um sistema de computador, a fim de obter as informações de que ele precisa para acessar um sistema. e. Descreve o conjunto de técnicas invasivas no âmbito da tecnologia. Parabéns! Você acertou. Opinião Sua resposta está correta. A resposta correta é: Descreve o conjunto de técnicas invasivas no âmbito da tecnologia. Questão 5 Correto Marque 10,00 de 10,00 Marcar pergunta Texto da pergunta Sobre as expressões “fraude baseada em tecnologia” e “fraude humana”, assinale a alternativa que apresenta falsos argumentos: Selecione um: a. Na fraude baseada em tecnologia, o usuário divulga informações obtém e permite o acesso a uma rede da organização. b. Na fraude humana, o resultado sempre será a divulgação de informações processuais e permitindo o acesso a uma rede da organização. Parabéns! Você acertou. c. Na fraude baseada em tecnologia, o usuário é levado a acreditar que está interagindo com um aplicativo ou sistema real. d. As modalidades de fraudes acima mencionadas, dizem respeito às classificações do gênero Engenharia Social. e. Na fraude humana, os ataques são realizados obtendo-se as respostas das pessoas previsíveis aos gatilhos psicológicos. Opinião Sua resposta está correta. A resposta correta é: Na humana, o resultado sempre será a divulgação de informações e permitindo o acesso a uma rede da organização.
Compartilhar