Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Informática Básica/
  4. Questão 457941201523920

Considere as seguintes afirmações acerca de engenharia social: I- A engenharia social só pode ser realizada por hackers ...

1

457941201523920
Ano: 2024Banca: CPCONOrganização: Prefeitura de Duas Estradas - PBDisciplina: Informática BásicaTemas: Ataques Cibernéticos | Segurança da Informação
Considere as seguintes afirmações acerca de engenharia social:


I- A engenharia social só pode ser realizada por hackers altamente qualificados e técnicos, excluindo assim qualquer possibilidade hackers de ser empregada por indivíduos comuns.

II- A engenharia social é uma técnica utilizada para manipular pessoas a fim de obter informações confidenciais ou acesso não autorizado a sistemas.

III- A engenharia social é um método exclusivo de ataque cibernético que não envolve interação humana.

IV- Os ataques de engenharia social podem ocorrer por meio de diversos canais, como e-mails, telefonemas, mensagens de texto e redes sociais.


É CORRETO o que se afirma apenas em:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200018377Informática Básica

Considere as afirmações a seguir sobre navegadores web. I- São exemplos de navegadores, Mozilla Firefox, Microsoft Edge e Windows. II- Um recurso do n...

#Navegadores Web#Chrome
Questão 457941200318036Informática Básica

Um computador apresenta a seguinte configuração: Intel Core i7 (3,8 GHz), 16 GB de memória RAM R/W e 1 TB de disco rígido. Considerando esse computado...

#Hardware - Armazenamento, Memórias e Periféricos
Questão 457941200646439Informática Básica

O slide mestre é um recurso do Microsoft PowerPoint que permite definir o layout e design de todos os slides de uma apresentação. Este recurso no Powe...

#Microsoft PowerPoint#Editores de Apresentações
Questão 457941200739640Informática Básica

Um desenvolvedor de software decidiu que, na construção de um jogo online, as informações serão enviadas entre os jogadores, sem a exigência de que es...

#Protocolos e Serviços#Redes de Computadores#Internet
Questão 457941200762809Informática Básica

A suíte de aplicativos de escritório LibreOffice utiliza extensões de arquivos de formato aberto baseados em XML para salvamento de seus documentos. A...

#Formato de Arquivo#Pacotes de Produtividade: Microsoft Office, BrOffice, OpenOffice, LibreOffice
Questão 457941201208089Informática Básica

As planilhas eletrônicas representam um software aplicativo de grande utilidade para diversos tipos de usuários. Em relação à planilha eletrônica Exce...

#Excel 2016 e 365#Planilhas Eletrônicas - Excel e Calc
Questão 457941201236612Informática Básica

O LibreOffice é uma suíte de aplicativos de escritório fornecida de forma gratuita pela The Document Foundation , se tornando uma alternativa sem cust...

#Editores de Apresentações#LibreOffice Impress
Questão 457941201266532Informática Básica

O envio e o recebimento de dados na internet, entre duas máquinas, constituem, respectivamente, em:

#Internet
Questão 457941201665504Informática Básica

Atalhos de teclado podem fornecer acesso rápido a determinadas funções se tornando uma alternativa para o uso do mouse. A tecla WinKey possui o desenh...

#Sistemas Operacionais#Atalhos de Teclado#Microsoft Windows 10
Questão 457941201940466Informática Básica

A definição abaixo corresponde a qual dos itens indicados nas alternativas? “É uma técnica empregada por criminosos virtuais para induzir usuários des...

#Malware#Segurança da Informação

Continue estudando

Mais questões de Informática BásicaQuestões sobre Ataques CibernéticosQuestões do CPCON