Questões de Noções de Informática - Ataques para Concurso
Foram encontradas 402 questões
I. O ataque é realizado por meio de comunicações eletrônicas, como um e-mail ou uma chamada telefônica.
II. O invasor disfarça-se como uma pessoa ou organização de confiança.
III. O objetivo é obter informações pessoais confidenciais, como credenciais de login ou números de cartão de crédito.
IV. Os phishers (pessoas por trás do ataque) não querem prejudicar, geralmente só querem propagar lixo eletrônico.
Estão CORRETAS as afirmativas
Disponível em: https://www.kaspersky.com.br/resource-center/preemptive-safety/evil-twin-attacks. Acesso em: 19 jun. 2024. Adaptado.
Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir:
I. Um ataque evil twin ocorre quando um invasor configura um ponto de acesso Wi-Fi falso na esperança de que os usuários se conectem a ele em vez de ao legítimo. Quando os usuários se conectam a esse ponto de acesso, credenciais de login e outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado ao Wi-Fi evil twin), podem ser roubadas.
PORQUE
II. Ataques evil twin, que podem ser criados com um smartphone ou outro dispositivo compatível com a Internet e algum software prontamente disponível, quando bem-sucedidos, fazem com que todos os dados compartilhados com a rede pelos usuários passem por um servidor controlado pelo invasor, o qual passa a ter acesso ao dispositivo atacado, podendo, inclusive, o infectar com malware.
A respeito dessas assertivas, assinale a alternativa CORRETA.