Questões de Concurso
Foram encontradas 1.354 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere os seguintes tipos de ataque de hackers e considere as seguintes descrições:
(1) Phising
(2) Ransomware
(3) Man-in-the-Middle (MitM)
(4) Ataque de Negação de Serviço (DDoS)
( ) Interceptação de comunicações entre duas partes sem o conhecimento delas.
( ) Sobrecarga intencional de um serviço online para torná-lo inacessível.
( ) Estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos.
( ) Ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação.
Assinale a alternativa que contém a ordem CORRETA de
associação.
Acerca de keyloggers e suas características, julgue o item subsequente.
De maneira geral, keyloggers são códigos maliciosos usados
para capturar informações à medida que existe alguma
interação do usuário com o teclado; esses códigos podem
estar inseridos em software ou até mesmo hardware
específico.
Acerca de keyloggers e suas características, julgue o item subsequente.
Um keylogger com base em hyperversor é simples de ser
detectado, pois, por padrão, as funções de teclado de
hyperversor ecoam para o terminal do administrador de
sistema.
A respeito de malwares, julgue o item que se segue.
Embora exiba anúncios indesejados, muitas vezes
integrando-se a programas gratuitos, o adware não é
considerado um malware.
A respeito de malwares, julgue o item que se segue.
Spyware é uma forma de software malicioso que opera de
maneira oculta, coletando informações do usuário sem
permissão, representando uma ameaça à privacidade e à
segurança digital.