1) Uma ameaça normalmente ativada via software que opera escondida e captura todo o conteúdo que é digitado pelo teclado no computador. a) Keylogging b) Phising c) Spoofing d) Sidejacking 2) Um ataque cibernético que consiste em enganar a vítima com uma página falsa, uma "isca" que imita um site verdadeiro em conteúdo e aparência, porém com endereço (URL) diferente. Normalmente, simula telas de login de bancos e de redes sociais para roubar dados de acesso ou informações financeiras. a) Keylogging b) Phising c) Spoofing d) Sidejacking 3) Ocorre quando um cibercriminoso mascara informações para evitar ser identificado. É comum que os hackers finjam ser outras pessoas ou utilizem de uma suposta rede conhecida para obter acesso a dados sigilosos. a) Spoofing b) Keylogging c) Phising d) Sidejacking 4) Uso de credenciais de identificação não autorizadas para sequestrar uma sessão da Web válida remotamente a fim de assumir o controle de um servidor da Web específico. a) Spoofing b) Keylogging c) Phising d) Sidejacking

Leaderboard

Visual style

Options

Switch template

Continue editing: ?