Questões de Concurso Comentadas por alunos sobre ataques em noções de informática
Foram encontradas 365 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
( ) Golpistas estão aproveitando as ferramentas de Inteligência Artificial (IA) para colocar pedaços de falas de pessoas e fazem com que a ferramenta aprenda a gerar comandos por voz dentro dos moldes originais. ( ) No golpe conhecido como GoPix, o usuário faz uma compra online, copia o código PIX e cola no site do banco para pagar e, ao final dessa operação, o dinheiro não vai para a loja e sim para um golpista. ( ) Nos golpes pelo Whatsapp, golpistas costumam usar mensagens de texto fingindo ser de empresas legítimas, solicitando informações pessoais ou induzindo as vítimas a clicarem em links maliciosos.
As afirmativas são, respectivamente,
Julgue o item a seguir.
Os ataques "man in the middle" comprometem um ponto
de acesso Wi-Fi, permitindo que os invasores interceptem
e modifiquem dados enquanto transitam entre o usuário
e o hotspot, colocando em risco a segurança das
comunicações em redes públicas.
Julgue o item a seguir.
As técnicas de phishing moderno são facilmente
identificáveis pela maioria dos usuários devido ao seu
formato simplificado e previsível, tornando-as uma
ameaça menos relevante atualmente.
Considere as alternativas abaixo:
1. Pharming
2. Hoax
3. Phishing
4. Trojan
Dentre as ameaças na internet, temos golpes, ataques, malwares etc. NÃO é (são) tipo (s) de golpe: