Analise as afirmativas abaixo com relação às técnicas de invasão e assinale com (V) as verdadeiras e (F) as falsas.
( ) Phishing é o tipo de fraude em que um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e de engenharia social. ( ) Rootkit é um conjunto de programas e de técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. ( ) Cavalo de Tróia é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. ( ) Spoofing é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio de programas específicos. ( ) Scan é uma forma de efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.
A sequência correta é
Esta questão foi aplicada no ano de 2014 pela banca CEFET-MG no concurso para CEFET-MG. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Software Malicioso, Ciberataques e Ameaças.
Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.