Logo Passei Direto
Buscar
Qual o nome da técnica de uso de um e-mail fraudulento genérico que parece ter sido enviado por uma fonte legítima? O e-mail engana as pessoas e faz com que elas instalem o malware ou compartilhem informações confidenciais.
a. Defacement.
b. Phising.
c. Smishing.
d. Hoax.
e. Phishing.
User badge image
SegInfo360

há 10 meses

Respostas

User badge image

Ed Verified user icon

há 10 meses

A técnica descrita na sua pergunta refere-se a um tipo de ataque cibernético onde um e-mail fraudulento é enviado, geralmente se passando por uma fonte confiável, com o objetivo de enganar as pessoas para que instalem malware ou compartilhem informações confidenciais. Analisando as alternativas: a) Defacement - Refere-se a uma alteração não autorizada de um site, não se aplica a e-mails. b) Phising - Esta opção parece ser um erro de digitação, pois a forma correta é "phishing". c) Smishing - Refere-se a phishing realizado via SMS, não por e-mail. d) Hoax - Refere-se a uma farsa ou boato, não a um ataque de phishing. e) Phishing - Esta é a forma correta e reconhecida da técnica de enganar usuários através de e-mails fraudulentos. Portanto, a resposta correta é: e) Phishing.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

No modelo de ameaças Stride, qual a propriedade desejada com a letra T?
a. Autenticidade.
b. Integridade.
c. Não repúdio.
d. Autorização.
e. Disponibilidade.

O que ocorre em um computador quando os dados ultrapassam os limites de um buffer?
a. Uma inserção de SQL.
b. Uma exceção do sistema.
c. Script entre sites.
d. Saturação de buffer.
e. APIs desprotegidas.

Quais opções são táticas usadas por um engenheiro social para obter informações pessoais de um alvo sem suspeitas?
a. Intimidação e urgência.
b. Integridade e confiança.
c. Familiaridade e honestidade.
d. Autoridade e compaixão.
e. Urgência e honestidade.

Qual é o nome dado a um programa ou código de programa que ignora a autenticação normal?
a. Backdoor.
b. Keylogger.
c. Antivírus.
d. Scam.
e. Defacement.

Qual a ferramenta usada para fornecer uma lista de portas abertas em dispositivos de rede?
a. Nmap.
b. Whois.
c. Zumbi.
d. Ping.
e. Tracert.

Qual termo descreve o envio de uma mensagem curta de SMS enganosa usada para convencer um alvo a visitar um site da web?
a. Spam.
b. Shoulder surfing.
c. Smishing.
d. Hoax.
e. Backdoor.

Que tipo de ataque é direcionado a um banco de dados SQL usando o campo de entrada de um usuário?
a. Script entre sites.
b. Injeção de SQL.
c. Injeção de XML.
d. Estouro de buffer.
e. Controles Active X.

Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo de software?
a. Phishing.
b. Spyware.
c. Adware.
d. Antivírus.
e. Keylogger.

Um dos softwares de segurança é conhecido como Wireshark. Qual tipo desse software que é o analisador de protocolo de rede mais difundido no mundo?
a. Antivírus.
b. Antimalware.
c. Port scanners.
d. Sniffers.
e. Keyloggers.

Mais conteúdos dessa disciplina