Logo Passei Direto
Buscar
Os e-mails e mensagens falsas de bancos e instituições financeiras podem causar uma verdadeira dor de cabeça aos usuários que, de forma ingênua e desinformada, podem enviar dados bancários e senhas a ladrões virtuais causando prejuízos irreparáveis. Qual a denominação dessa forma de malware?


A Trojan.
B Worms.
C Botnet.
D Phishing.
User badge image
Tópicos de Análise e Desenvolvimento de Sistemas

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

A denominação dessa forma de malware é D) Phishing.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência. Com relação à segurança ambiental das informações, analise as afirmativas a seguir:

I- A parte de climatização na segurança ambiental refere-se ao bem-estar dos usuários somente na utilização do ambiente.
II- Em decorrência da necessidade do controle das condições ambientais e de confiabilidade para o sistema de condicionamento de ar, é recomendável a instalação de condicionadores do tipo compacto (self-contained) ou de central de água gelada.
III- Sistemas de detecção de incêndio e sensores automáticos, além de brigada de incêndio, devem ser constantemente verificados e treinados.
IV- A retirada do descarte de mídias deve possuir uma logística de transporte porque são fatores ambientais que devem ter controles específicos, evitando que as informações sejam acessadas indevidamente.

Assinale a alternativa CORRETA:


A As afirmativas I e III estão corretas.
B As afirmativas II, III e IV estão corretas.
C As afirmativas I e II estão corretas.
D As afirmativas I e IV estão corretas.

Existem várias formas de diminuir o risco de segurança da informação. As medidas protetivas são técnicas ou métodos usados para se defender de ataques, ou para fechar ou compensar vulnerabilidades. Elas podem ser classificadas em: medidas preventivas, métodos detectivos e medidas reativas. A respeito da função de cada método, associe os itens, utilizando o código a seguir:

I- Medidas preventivas.
II- Métodos detectivos.
III- Medidas reativas.

( ) Evita que os incidentes venham a ocorrer, são controles que reduzem as probabilidades de uma ameaça e vulnerabilidade, tais como políticas de segurança, controles de acesso físicos e lógicos, programas de conscientização e treinamento e sistemas de prevenção de intrusão.
( ) Buscam identificar condições ou indivíduos causadores de ameaça. Esses métodos detectam e expõem ataques/incidentes e desencadeiam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita.
( ) São ações voltadas à correção da estrutura para que se adaptem às condições preventivas, reduzindo o impacto de um incidente.

Assinale a alternativa que apresenta a sequência CORRETA:


A I - II - III.
B I - III - II.
C II - III - I.
D III - II - I.

Quando uma pessoa utiliza um cartão inteligente ou dispositivo de permissão de acesso.
( ) Ocorre a autenticação ao liberar acesso livre das pessoas no uso de um sistema ou ambiente, bastando estar apenas presente.
( ) Ocorre a autenticação quando a pessoa utiliza a impressão digital ou assinatura digital para poder acessar um ambiente ou sistema.
Assinale a alternativa que apresenta a sequência CORRETA:


A V - V - V - F.
B F - V - V - F.
C V - V - F - V.
D V - F - F - V.

Na segurança da informação, temos três objetivos principais para que ocorra a preservação de ativos de informações numa organização. Quais são esses objetivos?


A Confidencialidade, integridade e disponibilidade.
B Legalidade, integridade e disponibilidade.
C Legalidade, auditabilidade e integridade.
D Auditabilidade, integridade e disponibilidade.

Mais conteúdos dessa disciplina