Julgue o item a seguir, em relação às características de software malicioso.
Keyloggers em estações Windows 10 podem ser
implementados em modo usuário ou em modo kernel.
Julgue o item a seguir, em relação às características de software malicioso.
Keyloggers em estações Windows 10 podem ser
implementados em modo usuário ou em modo kernel.
Em relação à navegação segura na internet, avalie as afirmativas a seguir.
I. Extensões de bloqueio de anúncios (uBlock Origin) previnem malvertising.
II. Verificar “HTTPS” e cadeado no navegador garante total segurança contra phishing.
III. Atualizações automáticas do navegador corrigem vulnerabilidades críticas.
Está correto o que se afirma em
Considere a situação apresentada a seguir.
1. Maria frequentemente visita um site que é hospedado pela empresa E. O site da empresa E permite que Maria faça login com credenciais de usuário/senha e armazene informações confidenciais, como informações de processos judiciais.
2. João observa que o site da empresa E contém uma determinada vulnerabilidade.
3. João cria um URL para explorar a vulnerabilidade e envia um e-mail para Maria, fazendo com que pareça ter vindo da empresa E.
4. Maria visita o URL fornecido por João enquanto está logada no site da empresa E.
5. O script malicioso incorporado no URL é executado no navegador de Maria, como se viesse diretamente do servidor da empresa E. O script rouba informações confidenciais (credenciais de autenticação, informações de processos etc.) e as envia para o servidor da web de João sem o conhecimento de Maria.
Um Analista de Infraestrutura conclui, corretamente, que
Suas atualizações recentes
Nenhuma notificação.