No que diz respeito aos conceitos de organização e de gerenciamento de arquivos e de pastas, aos sítios de busca e de pesquisa na Internet e às noções de vírus, worms e pragas virtuais, julgue o item.
Com a finalidade de monitorar computadores e
dispositivos, um adware pode atuar como um spyware.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Uma ameaça à segurança ocorre quando um servidor DNS é
necessariamente atacado para alterar a tabela de nomes de
domínios. Por conseguinte, quando o usuário digitar um
endereço da Web, a tabela DNS que foi alterada direciona o
tráfego para outro site. Por exemplo, esse site pode ser
idêntico ao original e visa a capturar os dados do usuário. Tal
ameaça é comumente conhecida por
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Atualmente, a Internet costuma ser alvo de diversos ataques
que vão desde simples diversão até operações de ações
criminosas. Defacement é uma técnica de ataque na Internet que
consiste em:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Um computador sofreu uma tentativa de invasão, na qual o
atacante criou sucessivas combinações com o objetivo de acertar
a senha do administrador do computador, para conseguir acesso
às informações e aos dados. Por essas características, esse tipo
de ataque é conhecido como:
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
No contexto da informação, um termo está associado
diretamente a um crime que consiste em enganar suas vítimas
para compartilhamento de informações confidenciais, como, por
exemplo, números e senhas de cartões de crédito. Atualmente é
considerado um dos tipos mais simples de ataque cibernético,
mas também o mais perigoso. Esse termo é conhecido por
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.