Questões de Concurso
Filtrar
1.355 Questões de concurso encontradas
Página 32 de 271
Questões por página:
Julgue o item a seguir.
Os ataques "man in the middle" comprometem um ponto de acesso Wi-Fi, permitindo que os invasores interceptem e modifiquem dados enquanto transitam entre o usuário e o hotspot, colocando em risco a segurança das comunicações em redes públicas.
Julgue o item a seguir.
As técnicas de phishing moderno são facilmente identificáveis pela maioria dos usuários devido ao seu formato simplificado e previsível, tornando-as uma ameaça menos relevante atualmente.
Julgue o item que se segue.
Os worms são projetados para se espalhar por meio de redes de computadores, aproveitando-se da conectividade entre dispositivos. Eles podem se propagar através de compartilhamento de arquivos, e-mails, mensagens instantâneas, mídias sociais ou outras formas de comunicação online.
Julgue o item que se segue.
O spyware é projetado para coletar informações pessoais dos usuários sem o seu consentimento, incluindo senhas, histórico de navegação, dados financeiros e outros dados sensíveis. Isso representa uma séria violação de privacidade e pode resultar em roubo de identidade ou outros crimes cibernéticos.
Julgue o item que se segue.
O vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.