É natural usar o Wi-Fi público para verificar mensagens ou navegar on-line quando se está fora de casa – fazendo compras, viajando ou simplesmente tomando um café. Mas o uso de Wi-Fi público pode trazer riscos, um dos quais é o hacking evil twin.
Disponível em: https://www.kaspersky.com.br/resource-center/preemptive-safety/evil-twin-attacks. Acesso em: 19 jun. 2024. Adaptado.
Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir:
I. Um ataque evil twin ocorre quando um invasor configura um ponto de acesso Wi-Fi falso na esperança de que os usuários se conectem a ele em vez de ao legítimo. Quando os usuários se conectam a esse ponto de acesso, credenciais de login e outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado ao Wi-Fi evil twin), podem ser roubadas.
PORQUE
II. Ataques evil twin, que podem ser criados com um smartphone ou outro dispositivo compatível com a Internet e algum software prontamente disponível, quando bem-sucedidos, fazem com que todos os dados compartilhados com a rede pelos usuários passem por um servidor controlado pelo invasor, o qual passa a ter acesso ao dispositivo atacado, podendo, inclusive, o infectar com malware.
A respeito dessas assertivas, assinale a alternativa CORRETA.
Disponível em: https://www.kaspersky.com.br/resource-center/preemptive-safety/evil-twin-attacks. Acesso em: 19 jun. 2024. Adaptado.
Considerando o contexto descrito e a importância de possuir conhecimento sobre segurança de dados, analise as assertivas I e II a seguir:
I. Um ataque evil twin ocorre quando um invasor configura um ponto de acesso Wi-Fi falso na esperança de que os usuários se conectem a ele em vez de ao legítimo. Quando os usuários se conectam a esse ponto de acesso, credenciais de login e outras informações privadas, incluindo dados financeiros (se o usuário realizar transações financeiras quando estiver conectado ao Wi-Fi evil twin), podem ser roubadas.
PORQUE
II. Ataques evil twin, que podem ser criados com um smartphone ou outro dispositivo compatível com a Internet e algum software prontamente disponível, quando bem-sucedidos, fazem com que todos os dados compartilhados com a rede pelos usuários passem por um servidor controlado pelo invasor, o qual passa a ter acesso ao dispositivo atacado, podendo, inclusive, o infectar com malware.
A respeito dessas assertivas, assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
Analista de Planejamento e Orçamento
40 Questões
Assistente Social
40 Questões
Biólogo
40 Questões
Educador Físico
40 Questões
Enfermeiro - ESF
40 Questões
Enfermeiro - Saúde Mental
40 Questões
Engenheiro Ambiental
40 Questões
Engenheiro Civil
40 Questões
Engenheiro Eletricista
40 Questões
Fonoaudiólogo
40 Questões
Médico - Anestesiologia
40 Questões
Médico - Angiologia
40 Questões
Médico - Cardiologia
40 Questões
Médico - Cardiologia Pediátrica
40 Questões
Médico - Cirurgia Geral
40 Questões
Médico - Dermatologia
40 Questões
Médico - Endocrinologia
40 Questões
Médico - ESF
40 Questões
Médico - Fisiatra
40 Questões
Médico - Gastroenterologia
40 Questões
Médico - Geriatria
40 Questões
Médico - Ginecologia e Obstetrícia
40 Questões
Médico - Hansenologia
40 Questões
Médico - Hematologia
40 Questões
Médico - Homeopatia
40 Questões
Médico - Mastologia
40 Questões
Médico - Nefrologia
40 Questões
Médico - Neurologia
40 Questões
Médico - Oftalmologia
40 Questões
Médico - Ortopedia
40 Questões
Médico - Pediatria
40 Questões
Médico - Pneumologia
40 Questões
Médico - Proctologia
40 Questões
Médico - Psiquiatria
40 Questões
Médico - Radiologia
40 Questões
Médico - Reumatologia
40 Questões
Médico - Ultrassonografia
40 Questões
Médico do Trabalho
40 Questões
Médico Veterinário
40 Questões
Nutricionista
40 Questões
Odontólogo - ESF
40 Questões
Psicólogo - Saúde Mental
40 Questões
Sociólogo
40 Questões
Terapeuta Ocupacional
40 Questões