Filtrar


Questões por página:
No que se relaciona à segurança da informação, um termo é usado para se referir aos e-mails não solicitados, que, geralmente, são enviados para um grande número de pessoas. Quando esse tipo de mensagem possui conteúdo exclusivamente comercial, também é referenciado como UCE (Unsolicited Commercial E-mail). Essa praga cibernética, em alguns pontos, assemelhase a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação de telemarketing. No entanto, o que o difere é justamente o que o torna tão atraente e motivante para quem o envia, pois, enquanto nas demais formas, o remetente precisa fazer algum tipo de investimento, o hacker necessita investir muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior. O termo que define essa praga cibernética é:
Um computador sofreu um ataque, no qual o hacker conseguiu roubar os dados do usuário, pois fez esse revelar suas informações pessoais. Para isso, fez uso de um site falso, fingindo ser o legítimo. Esse ataque é conhecido como:
O ataque de falsificação que consiste na técnica de alterar campos do cabeçalho de um e-mail, de forma a simular que ele foi remetido de uma origem diferente da verdadeira, é conhecido como:
A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas.

Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere.

I. Envio de mensagens não solicitadas em massa, geralmente por e-mail, mas também pode ocorrer em outras formas de comunicação digital.
II. Forma de ataque cibernético em que os criminosos tentam enganar os usuários da Internet para que divulguem informações pessoais, como senhas e números de cartão de crédito.
III. Tipicamente instalado sem o consentimento do usuário, muitas vezes como parte de instalação de outro software. Uma vez instalado, exibe anúncios na forma de pop-ups ou banners com o objetivo de gerar receita para seus desenvolvedores.
IV. Projetado para se disfarçar como um arquivo ou programa legítimo, mas que contém códigos maliciosos ocultos.

As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas:
O(A)_____________ é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. São feitos geralmente para forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento, por exemplo) de forma que ele não possa mais fornecer seu serviço.

Assinale a alternativa que preenche corretamente a lacuna do enunciado.