Questões de Tecnologia da Informação - Engenharia social

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1 de 14

326808

copy

Banca: CESPE / Cebraspe

Órgão: ABIN

Cargo(s): Oficial - Inteligência

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Engenharia social

Acerca das ameaças persistentes avançadas (APT), vulnerabilidades
zero day e engenharia social, julgue os itens a seguir.
O uso de engenharia social e o envio de mensagens contendo links para websites hospedeiros de código malicioso a fim de explorar vulnerabilidades zero day para pessoas cuidadosamente selecionadas e conectadas a redes corporativas são maneiras comuns de iniciar ataques de APT.

Questão: 2 de 14

242510

copy

Banca: IBFC

Órgão: Ebserh - HUGG/UFRJ

Cargo(s): Analista de Tecnologia da Informação - Suporte e Redes

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Engenharia social

na Engenharia Social

do Robot Humano

do Máscara Negra

do Método Cibernético

do Ciborgue Virtual

Questão: 3 de 14

172711

copy

Banca: CESPE / Cebraspe

Órgão: TJ/SE

Cargo(s): Analista Judiciário - Administrativa/ Segurança da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Engenharia social

Acerca da análise de vulnerabilidades, julgue os itens seguintes.
Um funcionário mal remunerado e insatisfeito com a instituição onde trabalha não constitui fator de vulnerabilidade porque os recursos humanos são fatores excluídos da análise de vulnerabilidades.

Questão: 4 de 14

148430

copy

Banca: CESPE / Cebraspe

Órgão: PF

Cargo(s): Perito Criminal - Informática

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Engenharia social

A respeito de segurança da informação, julgue os próximos itens.
O ser humano possui traços psicológicos e comportamentais que o tornam vulneráveis a ataques de engenharia social, como a vontade de ser útil, a busca por novas amizades, esteganografia e autoconfiança.

Questão: 5 de 14

133777

copy

Banca: FCC

Órgão: TRT/BA - 5ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Engenharia social

Adware.

Keylogger.

Rootkit.

Bot.

Trojan.