Explore as questões disponíveis e prepare-se para seus estudos!
Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.
URL correta de acesso ao sistema https://suaconta.com.br/suaconta.html
URL apresentada ao acessar o sistema https://crazyserver.com.uk/suaconta.html
Porta 191.125.13.1
O usuário digitava a URL correta de acesso ao sistema no
browser, e a página da Web apresentada solicitava o preenchimento
dos dados e a inserção de senha do usuário para acesso ao sistema.
A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.
A identificação do provedor de conexão do site malicioso deve
ser feita no serviço de diretório Whois brasileiro.
Julgue o item subsequente, a respeito de políticas para o uso de dispositivo móvel.
A ameaça em segurança dos dispositivos móveis da empresa
denominada ataques de engenharia social é caracterizada
pelo mau uso dos recursos de rede, dispositivo ou identidade,
como, por exemplo, ataques de negação de serviço.