Questões de Concursos Públicos: Ataques

Resolva online questões de Ataques para Concursos Públicos com gabarito. Acesse milhares de provas com exercícios comentados e baixe o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11 Q895395 | Noções de Informática, Ataques, Assistente Social, Prefeitura de Novo Mundo MT, Gama Consult, 2024

Das seguintes ações qual é a mais eficaz para se proteger de um ataque de phishing?

12 Q899268 | Noções de Informática, Ataques, Analista de Planejamento e Orçamento Público, Prefeitura de Montes Claros MG, COTEC, 2024

É natural usar oWi-Fipúblico para verificar mensagens ou navegaron-linequando se está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso deWi-Fipúblico pode trazer riscos, um dos quais é ohacking evil twin.
Disponível em:https://www.kaspersky.com.br/resource-center/preemptive-safety/evil-twin-attacks. Acesso em: 19 jun. 2024. Adaptado.
Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir:
I. Um ataqueevil twinocorre quando um invasor configura um ponto de acessoWi-Fifalso na esperança de que os usuários se conectem a ele em vez de ao legítimo. Quando os usuários se conectam a esse ponto de acesso, credenciais delogine outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado aoWi-Fi evil twin), podem ser roubadas.
PORQUE
II. Ataquesevil twin, que podem ser criados com umsmartphoneou outro dispositivo compatível com aInternete algumsoftwareprontamente disponível, quando bem-sucedidos, fazem com que todos os dados compartilhados com a rede pelos usuários passem por um servidor controlado pelo invasor, o qual passa a ter acesso ao dispositivo atacado, podendo, inclusive, o infectar commalware.

A respeito dessas assertivas, assinale a alternativaCORRETA.