Não se pode negar as facilidades que o advento da internet proporcionou ao ser humano. Apesar do reencontro no âmbito virtual, a possibilidade do desenvolvimento do comércio, produtos e serviços, intensificou-se, também, os crimes na rede. Aduz a literatura que uma estratégia para encontrar evidências do crime é a criação de perfis falsos, criados por investigadores, como forma de obter a confiança dos participantes do ilícito. Identifique a alternativa incorreta.
Questão 5
Escolha uma opção:
a.
Os efeitos de uma vulnerabilidade podem ser: a perda de dados; deixar de cumprir leis e regulamentações e entre outros tipos.
b.
O phishing revela-se após um acesso já hackeado, o invasor amplia o seu acesso inicial - que não foi autorizado - para obter mais acessos de dados dentro do dispositivo atacado.
c.
O Shoulder Surfing, ou “espiar pelos ombros”, esse ataque é tipo como um erro humano e consiste em espionar usuários enquanto acessam suas contas e computador.
d.
O Decoy é um ataque que simula um programa seguro ao usuário alvo. Desse modo, ao efetuar login, o programa armazena informações para que assim, hackers possam utilizá-las.
e.
A vulnerabilidade se perfaz através de um ponto fraco que permite a concretização de uma ameaça, podendo ser entendida como uma fragilidade.
Para escrever sua resposta aqui, entre ou crie uma conta
Compartilhar