ログイン

introdução a cibersegurança 2

introdução a cibersegurança 2
91問 • 1年前
  • ueslei
  • 通報

    問題一覧

  • 1

    Oq são os "ataques de negação de serviço (DoS)"?

    Resulta em algum tipo de interrupção de serviço aos usuários, dispositivos ou aplicações.

  • 2

    Quais são os dois principais tipos de ataques de DoS?

    Quantidade esmagadora de tráfego e Pacotes Maliciosamente Formatados

  • 3

    Oq é o "Quantidade Esmagadora de Tráfego" um dos tipos de DOS?

    Quando uma rede, host ou aplicativo recebe uma enorme quantidade de dados a uma taxa que não consegue processar. Isso causa uma desaceleração na transmissão ou resposta ou uma falha em um dispositivo ou serviço.

  • 4

    Oq é o "Pacotes Maliciosamente Formatados" um dos tipos de DOS?

    Um pacote é uma coleta de dados que flui entre uma fonte e um computador receptor ou aplicativo através de uma rede, como a Internet. Quando um pacote formatado de forma mal-intencionada é enviado, o receptor não será capaz de tratá-lo.

  • 5

    Oq é um ataque de negação de serviço distribuída (DDoS)?

    é semelhante a um ataque de negação de serviço (DoS), mas é proveniente de várias fontes coordenadas.

  • 6

    Oq é botnet?

    Uma botnet é um grupo de robôs (bots), conectados pela Internet, com a capacidade de ser controlado por um indivíduo ou grupo mal-intencionado. Ela pode ter dezenas de milhares, ou até centenas de milhares, de bots que normalmente são controlados por meio de um servidor de comando e controle.

  • 7

    Oq é o Ataques On-Path?

    Os invasores no caminho interceptam ou modificam as comunicações entre dois dispositivos, como um navegador e um servidor da Web, para coletar informações ou se passar por um dos dispositivos.

  • 8

    Existe dois tipos de ataque on-path, quais são?

    MitM e MitMo

  • 9

    Oq é o "MitM Main-in-the-middle"?

    acontece quando um criminoso digital assume o controle de um dispositivo sem o conhecimento do usuário. Com esse nível de acesso, o invasor pode interceptar e capturar informações do usuário antes de transmiti-las ao seu destino desejado.

  • 10

    Oq é o "MitMo ou Main-in-the-mobile"?

    Uma variação do man-in-middle, MitMo é um tipo de ataque usado para assumir o controle do dispositivo móvel de um usuário. Quando infectado, o dispositivo móvel é instruído a capturar informações confidenciais do usuário e enviá-las aos invasores.

  • 11

    Oq é o ataque "SEO Poisoning"?

    invasores tiram proveito de termos de pesquisa populares e usam o SEO para empurrar sites maliciosos para posições mais altas nos resultados de pesquisa. Esta técnica é chamada de envenenamento de SEO.

  • 12

    que é um ataque de força bruta?

    Um ataque de força bruta usa o método de tentativa e erro para adivinhar informações de login, chaves de criptografia ou encontrar uma página da Web oculta. Invasores trabalham com todas as combinações possíveis na esperança de acertar.

  • 13

    Oq é Sniffer de rede?

    (farejador, em tradução livre) é um software ou hardware que permite ao usuário “farejar” ou monitorar o tráfego de internet em tempo real, capturando todos os dados que entram e saem de um computador.

  • 14

    Quais são os "Ataques de senha"?

    Password spraying; ataque de dicionário; Ataques de força bruta; Ataques do arco-íris e Interceptação de tráfego

  • 15

    Oq é "Password Spraying"?

    técnica tenta obter acesso a um sistema ao “pulverizar” algumas senhas usadas com frequência em um grande número de contas.

  • 16

    Oq é "Dictionary Attacks"?

    Um hacker tenta sistematicamente cada palavra de um dicionário ou uma lista de palavras usadas com frequência como senha, na tentativa de invadir uma conta protegida por senha.

  • 17

    Oq é "brute-force attack?

    A forma mais simples e mais usada de obter acesso a um site protegido por senha, os ataques de força bruta veem um invasor usando todas as combinações possíveis de letras, números e símbolos no espaço de senha até acertar.

  • 18

    Oq é "rainbow attack"?

    As senhas em um sistema de computador não são armazenadas como texto sem formatação, mas como valores de hash (valores numéricos que identificam exclusivamente os dados). Uma tabela do arco-íris é um grande dicionário de hashes pré-computados e as senhas das quais eles foram calculados. Ao contrário de um ataque de força bruta que precisa calcular cada hash, um ataque do arco-íris compara o hash de uma senha com os armazenados na tabela do arco-íris. Quando um invasor encontra uma correspondência, ele identifica a senha usada para criar o hash.

  • 19

    Oq é "Traffic interception"?

    Interceptação de tráfego - Texto sem formatação ou senhas sem criptografia podem ser facilmente lidas por outras pessoas e máquinas interceptando comunicações. Se você armazenar uma senha em texto claro e legível, qualquer pessoa que tenha acesso à sua conta ou dispositivo, autorizado ou não autorizado, poderá lê-la.

  • 20

    Oq são "Ameaças persistentes avançadas" ?

    Advanced Persistent Threat (APT) – uma operação multi-fase, longo prazo, furtiva e avançada contra um alvo específico.

  • 21

    Oq são "Vulnerabilidades de segurança"?

    são qualquer tipo de defeito de software ou hardware.

  • 22

    Oq é "exploit"?

    Um programa escrito para tirar proveito de uma vulnerabilidade de segurança conhecida.

  • 23

    Oq é "Vulnerabilidades de hardware"?

    são frequentemente introduzidas por falhas de projeto de hardware.

  • 24

    Quem encontrou o "Meltdown e Spectre"?

    Os pesquisadores de segurança do Google descobriram

  • 25

    Oq é "Meltdown e Spectre"?

    duas vulnerabilidades de hardware que afetam quase todas as unidades de processamento central (CPUs) lançadas desde 1995 em desktops, laptops, servidores, smartphones, dispositivos inteligentes e serviços em nuvem

  • 26

    Oq são "vulnerabilidades de software"?

    geralmente são introduzidas por erros no sistema operacional ou no código do aplicativo.

  • 27

    Oq é a "vulnerabilidade SYNful Knock"?

    malware q permitiu que os invasores ganhassem o controle de roteadores de nível empresarial, como os roteadores Cisco ISR antigos, dos quais poderiam monitorar toda a comunicação de rede e infectar outros dispositivos de rede.

  • 28

    Quais são as categorias de vulnerabilidades de software?

    Estouro de buffer; Entrada não validada; Condição de corrida; Fragilidade nas práticas de segurança e Problemas de controle de acesso.

  • 29

    Oq é "Estouro de buffer" uma das categoria de vulnerabilidades de software ?

    Os buffers são áreas de memórias alocadas a um aplicativo. Uma vulnerabilidade ocorre quando os dados são gravados além dos limites de um buffer. Ao alterar os dados além dos limites de um buffer, o aplicativo pode acessar a memória alocada para outros processos. Isso pode levar a uma falha do sistema ou comprometimento de dados ou fornecer escalonamento de privilégios.

  • 30

    Oq é "Entrada não validada" uma das categoria de vulnerabilidades de software ?

    Os programas geralmente exigem entrada de dados, mas esses dados recebidos podem ter conteúdo malicioso, projetado para forçar o programa a se comportar de maneira não intencional.

  • 31

    Oq é "Condição de corrida" uma das categoria de vulnerabilidades de software ?

    Esta vulnerabilidade descreve uma situação em que a saída de um evento depende de saídas ordenadas ou cronometradas. Uma condição de corrida se torna uma fonte de vulnerabilidade quando os eventos ordenados ou cronometrados necessários não ocorrem na ordem correta ou na sincronização apropriada.

  • 32

    Oq é "Fragilidade nas práticas de segurança" uma das categoria de vulnerabilidades de software ?

    Sistemas e dados confidenciais podem ser protegidos por meio de técnicas como autenticação, autorização e criptografia. Os desenvolvedores devem manter o uso de técnicas de segurança e bibliotecas que já foram criadas, testadas e verificadas e não devem tentar criar seus próprios algoritmos de segurança. É provável que elas introduzam novas vulnerabilidades.

  • 33

    Oq é "Problemas de controle de acesso" uma das categoria de vulnerabilidades de software ?

    O controle de acesso é o processo de controlar quem faz o quê e abrange desde o gerenciamento do acesso físico ao equipamento até ditar quem tem acesso a um recurso, como um arquivo, e o que pode ser feito com ele, como ler ou alterar o arquivo. Muitas vulnerabilidades de segurança são criadas com o uso indevido de controles de acesso.

  • 34

    Qual é o objetivo das atualizações de software?

    é sempre estar atualizado e evitar a exploração de vulnerabilidades.

  • 35

    O que é "Project Zero" do google?

    uma iniciativa do Google para descobrir falhas de segurança em softwares de outras empresas antes que elas se tornem públicas.

  • 36

    Oq é "cryptojacking"?

    é uma ameaça emergente que se esconde no computador, telefone celular, tablet, laptop ou servidor do usuário, usando os recursos dessa máquina para "extrair" moedas criptografadas sem o consentimento ou conhecimento do usuário l

  • 37

    Um conjunto de alterações feitas em qualquer programa ou aplicativo com o objetivo de atualizá-lo, corrigi-lo ou melhorá-lo é frequentemente chamado de quê?

    Uma correção (Um pacote de correção)

  • 38

    O que é criptografia?

    Criptografia é o processo de converter informações em um formato no qual pessoas não autorizadas não possam lê-las. Somente uma pessoa confiável, autorizada com a chave secreta ou uma senha pode descriptografar os dados e acessá-los em sua forma original.

  • 39

    Como você criptografa seus dados?

    Programas de software são usados para criptografar arquivos, pastas e, até mesmo, unidades inteiras.

  • 40

    Qual é o "passo 1" para criptografar uma pasta ou arquivo?

    Selecione um ou mais arquivos ou pastas

  • 41

    Qual é o "passo 2" para criptografar uma pasta ou arquivo?

    Clique com o botão direito nos dados selecionados e vá para ‘Propriedades.’

  • 42

    Qual é o "passo 3" para criptografar uma pasta ou arquivo?

    Localize e clique em “Avançado”.

  • 43

    Qual é o "passo 4" para criptografar uma pasta ou arquivo?

    Marque a caixa de seleção ‘Criptografar conteúdo para proteger os dados’.

  • 44

    Qual é o "passo 5" para criptografar uma pasta ou arquivo?

    Os arquivos e pastas criptografados com EFS são exibidos em verde, conforme mostrado aqui.

  • 45

    Pq ter backup?

    Ter um backup pode evitar a perda de dados insubstituíveis

  • 46

    Como fazer backup?

    Você precisará de um local de armazenamento adicional para os dados e deve copiar os dados para esse local regularmente.

  • 47

    Alguns locais backup?

    rede residencial, local secundário e nuvem

  • 48

    Arquivos são realmente excluídos?

    Quando você move um arquivo para a lixeira e o exclui permanentemente, o arquivo fica inacessível apenas pelo sistema operacional.

  • 49

    Como você exclui os dados permanentemente?

    é destruir fisicamente o disco rígido ou o dispositivo de armazenamento ou substituídos por uns e zeros várias vezes, usando ferramentas projetadas especificamente para fazer exatamente isso.

  • 50

    Oq é "Termos de Serviço"?

    Os Termos de Serviço, também conhecidos como Termos de Uso ou Termos e Condições, é um contrato legalmente vinculativo que rege as regras de relacionamento entre você, o provedor de serviços e outras pessoas que usam o serviço.

  • 51

    Oq é "política de uso de dados"?

    descreve como o provedor de serviços coletará, usará e compartilhará seus dados.

  • 52

    Oq é "configurações de privacidade"?

    permitem controlar quem vê informações sobre você e quem pode acessar seus dados de perfil ou de conta.

  • 53

    Oq é "política de segurança"?

    descreve o que a empresa está fazendo para proteger os dados obtidos de você.

  • 54

    A política de uso de dados da empresa que você usou para configurar a conta afirma que, para qualquer conteúdo que você publique: “você nos concede uma licença não exclusiva, transferível, sublicenciável, isenta de direitos autorais e mundial para hospedar, usar, distribuir , modificar, executar, copiar, executar ou exibir publicamente, traduzir e criar trabalhos derivados do seu conteúdo (compatível com as configurações de privacidade e do aplicativo)”. O que essa declaração realmente significa?

    Você é o proprietário do conteúdo, mas a empresa de compartilhamento de fotos pode reutilizá-lo para qualquer finalidade

  • 55

    Como você não definiu as configurações de privacidade antes de aceitar os termos, as configurações padrão foram aplicadas. Qual das seguintes opções você acha que é mais provável? Selecione a resposta correta e clique em Enviar.

    Qualquer pessoa poderá ver informações sobre você e acessar seu perfil até que você altere as configurações de privacidade

  • 56

    Quais fatores você deve considerar antes de se inscrever em um serviço on-line?

    Você já leu os Termos de Serviço? Quais são os seus direitos em relação aos seus dados? Você pode solicitar uma cópia de seus dados? O que o provedor pode fazer com os dados dos quais você fez upload? O que acontece com seus dados depois que você fecha sua conta?

  • 57

    Oq é Autenticação de dois fatores (2FA)?

    é um processo de segurança pelo qual os usuários devem fornecer dois fatores de autenticação diferentes para verificar sua identidade e acessar sua conta.

  • 58

    Oq são "fatores de Autenticação"?

    é uma categoria de credencial de segurança usada para verificar a identidade e a autorização de um usuário antes de permitir que ele tenha acesso à sua conta, envie comunicações ou solicite dados de uma rede, sistema ou aplicativo seguro.

  • 59

    Há três fatores comuns de autenticação, quais são?

    algo que você é, algo que você sabe e algo que você tem

  • 60

    Oq é o fatores de Autenticação "Algo que você é"?

    Este tipo de 2FA inclui métodos biométricos como impressão digital, escaneamentos de retina ou faciais, análise de caligrafia ou reconhecimento de voz.

  • 61

    Oq é o fatores de Autenticação "Algo que você sabe"?

    Geralmente, será uma senha ou número de identificação pessoal (PIN). Infelizmente, esses fatores de autenticação também são os mais vulneráveis ​​a ataques de segurança.

  • 62

    Oq é o fatores de Autenticação "Algo que você tem"?

    Esse tipo de fator é normalmente controlado por meio de um dispositivo que é conhecido por estar em posse de um usuário legítimo (geralmente um smartphone). Primeiro, um usuário registra uma conta com um endereço de e-mail e senha, registrando seu número de telefone. O usuário então faz login em sua conta com esse endereço de e-mail e senha, momento em que uma senha de uso único é enviada para o número de telefone celular do usuário. Depois que o usuário insere isso em seu dispositivo, ele obtém acesso à sua conta e ao sistema.

  • 63

    Verificação em duas etapas vs. autenticação de dois fatores

    .

  • 64

    Como funciona o código de autenticação de dois fatores?

    um código único gerado para provar a identidade de um usuário quando ele tenta acessar uma conta ou sistema online. O código seria enviado por mensagem de texto ou por uma chamada telefônica automatizada para um número de telefone associado ao usuário. Ao inserir o código de autenticação de dois fatores, o usuário obtém acesso à sua conta online.

  • 65

    Oq é "Autorização Aberta (OAuth)"?

    É um protocolo padrão aberto que permite que você use suas credenciais para acessar aplicativos de terceiros sem expor sua senha.

  • 66

    Oq qualquer pessoa com acesso físico ao seu dispositivo ou roteador pode saber?

    pode visualizar os sites que você visitou

  • 67

    pessoa que tenha acesso à cadeia digital entre você e seu destinatário, pode ver oq?

    legível para qualquer pessoa o email que voce envia

  • 68

    Privacidade de e-mail e navegador da Web

    podem aumentar a privacidade ativando o modo de navegação privada em seu navegador.

  • 69

    Oq são Cookies da internet?

    são pequenos arquivos de texto que os sites armazenam no seu dispositivo para lembrar de você e suas preferências

  • 70

    Quais os riscos que os cookies podem causar?

    Os cookies podem apresentar riscos e causar algumas preocupações, como a obtenção de informações pessoais por invasores, o monitoramento indesejado para entender como você usa a internet e a possibilidade de vazamento de dados que criminosos podem explorar, como tentar acessar suas informações bancárias.

  • 71

    Qual o objetivo dos cookies?

    Além de “lembrar” dos links que você acessou, os cookies podem guardar outras informações da sua navegação na web, por exemplo, se você assistiu a um vídeo, quanto tempo passou na página, qual o idioma de sua preferência, ou quais foram suas buscas em um site. Ou seja, tudo o que você fizer durante a navegação gera informações sobre você, que podem ser armazenadas em cookies.

  • 72

    Quais são os usos do cookies resumidamente?

    Gerenciamento de sessão, Personalização de preferências e rastreamento

  • 73

    Os cookies da internet são vendido para algumas empresas?

    Quando os sites perguntam se você autoriza que os cookies sejam capturados, eles dividem a responsabilidade do acesso a esse arquivo específico, que pode ser compartilhado e até

  • 74

    A prática, que já ocorre há tempos nos meios digitais, passou a ganhar mais destaque após...?

    as inúmeras discussões a respeito da Lei Geral de Proteção de Dados Pessoais (LGPD). Isso porque, agora, é necessário que as empresas disponibilizem a política de compartilhamento de dados para os usuários para que eles deem o consentimento ou não.

  • 75

    Quem foi Louis J. Montulli II?

    (mais conhecido como Lou Montulli) é um programador de computador conhecido por seu trabalho na produção de navegadores da web. Em 1991 e 1992, ele foi co-autor de um navegador de texto chamado Lynx, com Michael Grobe e Charles Rezac, enquanto estava na Universidade do Kansas. Este navegador da web foi um dos primeiros disponíveis e ainda está em uso hoje.

  • 76

    Como proteger seus dispositivos de computação?

    Ative o firewal, Instalar antivírus e antispyware, Gerencie seu sistema operacional e navegador e Configurar proteção por senha

  • 77

    Qual o principal risco associado a dispositivos IoT em comparação com outros dispositivos?

    Dispositivos IoT geralmente não recebem atualizações de software com a mesma frequência que outros dispositivos, tornando-os mais vulneráveis a ataques se forem encontradas falhas em seu software original.

  • 78

    Por que dispositivos IoT representam um alvo atraente para hackers?

    Porque eles frequentemente exigem conexão à internet e, quando comprometidos, podem servir como porta de entrada para a rede local e dados armazenados.

  • 79

    Qual a melhor prática para proteger dispositivos IoT de ataques?

    A melhor forma é configurar os dispositivos IoT em uma rede isolada, separada da rede principal.

  • 80

    Existe alguma ferramenta que auxilia na identificação de dispositivos IoT vulneráveis na internet?

    Sim, o Shodan é uma ferramenta online que funciona como um scanner de dispositivos IoT, ajudando a identificar aqueles que estão expostos e podem ser vulneráveis.

  • 81

    Me dê um resumo de IoT?

    Dispositivos IoT são mais suscetíveis a ataques por causa da falta de atualizações de software e por estarem frequentemente conectados à internet. Para se proteger, é recomendado isolar esses dispositivos em uma rede separada. Ferramentas como o Shodan podem auxiliar na identificação de dispositivos vulneráveis.

  • 82

    Oq é SSID?

    É a sigla para Service Set Identifier, que em português significa "Identificador de Conjunto de Serviços". É o nome da rede Wi-Fi, que aparece quando um dispositivo se conecta à internet.

  • 83

    Posso ocultar meu wi-fi para melhorar minha segurança?

    Embora o roteador sem fio possa ser configurado para não transmitir o SSID, isso não deve ser considerado segurança adequada para uma rede sem fio.

  • 84

    Como aumentar a segurança da minha rede sem fio Wifi?

    Mudar o SSID e a senha padrão pois os hackers sabem. Além disso, você deve criptografar a comunicação sem fio habilitando a segurança wireless e o recurso de criptografia WPA2 em seu roteador sem fio.

  • 85

    Oq é o Krack?

    É uma vulnerabilidade grave descoberta no protocolo de segurança Wi-Fi WPA2, que é usado para proteger a maioria das redes Wi-Fi.

  • 86

    Oq significa Krack?

    é a abreviação de "Key Reinstallation Attack" ou "Ataque de Reinstalação de Chave" em português.

  • 87

    Qual a vulnerabilidade explorada pelo KRACK?

    O KRACK explora uma vulnerabilidade no protocolo de segurança Wi-Fi WPA2, que é utilizado para proteger a maioria das redes Wi-Fi.

  • 88

    Quais dispositivos são afetados pelo KRACK?

    Quase todos os dispositivos que se conectam a redes Wi-Fi são vulneráveis ao KRACK, desde smartphones e computadores até dispositivos IoT.

  • 89

    Qual o objetivo principal de um ataque KRACK?

    É interceptar e descriptografar dados que trafegam pela rede Wi-Fi, como senhas, informações bancárias e outros dados sensíveis.

  • 90

    Como um hacker pode realizar um ataque KRACK?

    O hacker força a reconfiguração da chave de criptografia da conexão Wi-Fi, permitindo que ele intercepte e decifre os dados.

  • 91

    Quais as principais medidas para se proteger do KRACK?

    Manter o sistema operacional e os aplicativos atualizados, utilizar VPNs e evitar redes Wi-Fi públicas não confiáveis são as principais medidas.

  • Python 1

    Python 1

    ueslei · 25問 · 2年前

    Python 1

    Python 1

    25問 • 2年前
    ueslei

    HTML

    HTML

    ueslei · 94問 · 2年前

    HTML

    HTML

    94問 • 2年前
    ueslei

    Css

    Css

    ueslei · 37問 · 2年前

    Css

    Css

    37問 • 2年前
    ueslei

    Conceito de dado

    Conceito de dado

    ueslei · 23問 · 1年前

    Conceito de dado

    Conceito de dado

    23問 • 1年前
    ueslei

    Sistema numérico

    Sistema numérico

    ueslei · 17問 · 1年前

    Sistema numérico

    Sistema numérico

    17問 • 1年前
    ueslei

    Conceitos da teoria da administração

    Conceitos da teoria da administração

    ueslei · 100問 · 1年前

    Conceitos da teoria da administração

    Conceitos da teoria da administração

    100問 • 1年前
    ueslei

    Conceitos da teoria da administração 2

    Conceitos da teoria da administração 2

    ueslei · 14問 · 1年前

    Conceitos da teoria da administração 2

    Conceitos da teoria da administração 2

    14問 • 1年前
    ueslei

    A organização a perspectiva humanística

    A organização a perspectiva humanística

    ueslei · 24問 · 1年前

    A organização a perspectiva humanística

    A organização a perspectiva humanística

    24問 • 1年前
    ueslei

    Liderança e Cultura organizacional

    Liderança e Cultura organizacional

    ueslei · 38問 · 1年前

    Liderança e Cultura organizacional

    Liderança e Cultura organizacional

    38問 • 1年前
    ueslei

    A burocracia no ambiente de negócio e o poder nas organizações

    A burocracia no ambiente de negócio e o poder nas organizações

    ueslei · 44問 · 1年前

    A burocracia no ambiente de negócio e o poder nas organizações

    A burocracia no ambiente de negócio e o poder nas organizações

    44問 • 1年前
    ueslei

    Perspectiva estruturalista

    Perspectiva estruturalista

    ueslei · 39問 · 1年前

    Perspectiva estruturalista

    Perspectiva estruturalista

    39問 • 1年前
    ueslei

    O impacto das relações comportamentais na dinâmica das organizações na perspectiva comportamental

    O impacto das relações comportamentais na dinâmica das organizações na perspectiva comportamental

    ueslei · 43問 · 1年前

    O impacto das relações comportamentais na dinâmica das organizações na perspectiva comportamental

    O impacto das relações comportamentais na dinâmica das organizações na perspectiva comportamental

    43問 • 1年前
    ueslei

    Pesquisa, tecnologia

    Pesquisa, tecnologia

    ueslei · 6問 · 1年前

    Pesquisa, tecnologia

    Pesquisa, tecnologia

    6問 • 1年前
    ueslei

    HTML 2

    HTML 2

    ueslei · 99問 · 1年前

    HTML 2

    HTML 2

    99問 • 1年前
    ueslei

    Fonética e fonologia

    Fonética e fonologia

    ueslei · 13問 · 1年前

    Fonética e fonologia

    Fonética e fonologia

    13問 • 1年前
    ueslei

    Alfabeto

    Alfabeto

    ueslei · 11問 · 1年前

    Alfabeto

    Alfabeto

    11問 • 1年前
    ueslei

    Encontro vocálico: ditongo, tritongo e hiato

    Encontro vocálico: ditongo, tritongo e hiato

    ueslei · 35問 · 1年前

    Encontro vocálico: ditongo, tritongo e hiato

    Encontro vocálico: ditongo, tritongo e hiato

    35問 • 1年前
    ueslei

    Encontro consonantal

    Encontro consonantal

    ueslei · 8問 · 1年前

    Encontro consonantal

    Encontro consonantal

    8問 • 1年前
    ueslei

    HTML 3

    HTML 3

    ueslei · 41問 · 1年前

    HTML 3

    HTML 3

    41問 • 1年前
    ueslei

    Digrafo

    Digrafo

    ueslei · 14問 · 1年前

    Digrafo

    Digrafo

    14問 • 1年前
    ueslei

    Conceitos Básicos do Sistema Financeiro Nacional

    Conceitos Básicos do Sistema Financeiro Nacional

    ueslei · 12問 · 1年前

    Conceitos Básicos do Sistema Financeiro Nacional

    Conceitos Básicos do Sistema Financeiro Nacional

    12問 • 1年前
    ueslei

    Algoritmo e programação

    Algoritmo e programação

    ueslei · 95問 · 1年前

    Algoritmo e programação

    Algoritmo e programação

    95問 • 1年前
    ueslei

    Infraestrutura da tecnologia da informação

    Infraestrutura da tecnologia da informação

    ueslei · 93問 · 1年前

    Infraestrutura da tecnologia da informação

    Infraestrutura da tecnologia da informação

    93問 • 1年前
    ueslei

    Infraestrutura de tecnologia da informação 2

    Infraestrutura de tecnologia da informação 2

    ueslei · 100問 · 1年前

    Infraestrutura de tecnologia da informação 2

    Infraestrutura de tecnologia da informação 2

    100問 • 1年前
    ueslei

    Ortoépia e prosódia

    Ortoépia e prosódia

    ueslei · 8問 · 1年前

    Ortoépia e prosódia

    Ortoépia e prosódia

    8問 • 1年前
    ueslei

    sei la

    sei la

    ueslei · 11問 · 1年前

    sei la

    sei la

    11問 • 1年前
    ueslei

    Python 2

    Python 2

    ueslei · 100問 · 1年前

    Python 2

    Python 2

    100問 • 1年前
    ueslei

    Novo acordo ortográfico

    Novo acordo ortográfico

    ueslei · 28問 · 1年前

    Novo acordo ortográfico

    Novo acordo ortográfico

    28問 • 1年前
    ueslei

    Introdução a cibersegurança

    Introdução a cibersegurança

    ueslei · 100問 · 1年前

    Introdução a cibersegurança

    Introdução a cibersegurança

    100問 • 1年前
    ueslei

    Python 3

    Python 3

    ueslei · 72問 · 1年前

    Python 3

    Python 3

    72問 • 1年前
    ueslei

    Maisculos e minúsculo

    Maisculos e minúsculo

    ueslei · 5問 · 1年前

    Maisculos e minúsculo

    Maisculos e minúsculo

    5問 • 1年前
    ueslei

    Divisão silábica

    Divisão silábica

    ueslei · 8問 · 1年前

    Divisão silábica

    Divisão silábica

    8問 • 1年前
    ueslei

    Palavras monossílabas

    Palavras monossílabas

    ueslei · 19問 · 1年前

    Palavras monossílabas

    Palavras monossílabas

    19問 • 1年前
    ueslei

    infraestrutura de tecnologia da informação 3

    infraestrutura de tecnologia da informação 3

    ueslei · 7問 · 1年前

    infraestrutura de tecnologia da informação 3

    infraestrutura de tecnologia da informação 3

    7問 • 1年前
    ueslei

    Protocolos de comunicação

    Protocolos de comunicação

    ueslei · 60問 · 1年前

    Protocolos de comunicação

    Protocolos de comunicação

    60問 • 1年前
    ueslei

    Criptomoedas

    Criptomoedas

    ueslei · 21問 · 1年前

    Criptomoedas

    Criptomoedas

    21問 • 1年前
    ueslei

    Desenvolvimento de sistemas

    Desenvolvimento de sistemas

    ueslei · 37問 · 1年前

    Desenvolvimento de sistemas

    Desenvolvimento de sistemas

    37問 • 1年前
    ueslei

    Forma Variante

    Forma Variante

    ueslei · 32問 · 1年前

    Forma Variante

    Forma Variante

    32問 • 1年前
    ueslei

    問題一覧

  • 1

    Oq são os "ataques de negação de serviço (DoS)"?

    Resulta em algum tipo de interrupção de serviço aos usuários, dispositivos ou aplicações.

  • 2

    Quais são os dois principais tipos de ataques de DoS?

    Quantidade esmagadora de tráfego e Pacotes Maliciosamente Formatados

  • 3

    Oq é o "Quantidade Esmagadora de Tráfego" um dos tipos de DOS?

    Quando uma rede, host ou aplicativo recebe uma enorme quantidade de dados a uma taxa que não consegue processar. Isso causa uma desaceleração na transmissão ou resposta ou uma falha em um dispositivo ou serviço.

  • 4

    Oq é o "Pacotes Maliciosamente Formatados" um dos tipos de DOS?

    Um pacote é uma coleta de dados que flui entre uma fonte e um computador receptor ou aplicativo através de uma rede, como a Internet. Quando um pacote formatado de forma mal-intencionada é enviado, o receptor não será capaz de tratá-lo.

  • 5

    Oq é um ataque de negação de serviço distribuída (DDoS)?

    é semelhante a um ataque de negação de serviço (DoS), mas é proveniente de várias fontes coordenadas.

  • 6

    Oq é botnet?

    Uma botnet é um grupo de robôs (bots), conectados pela Internet, com a capacidade de ser controlado por um indivíduo ou grupo mal-intencionado. Ela pode ter dezenas de milhares, ou até centenas de milhares, de bots que normalmente são controlados por meio de um servidor de comando e controle.

  • 7

    Oq é o Ataques On-Path?

    Os invasores no caminho interceptam ou modificam as comunicações entre dois dispositivos, como um navegador e um servidor da Web, para coletar informações ou se passar por um dos dispositivos.

  • 8

    Existe dois tipos de ataque on-path, quais são?

    MitM e MitMo

  • 9

    Oq é o "MitM Main-in-the-middle"?

    acontece quando um criminoso digital assume o controle de um dispositivo sem o conhecimento do usuário. Com esse nível de acesso, o invasor pode interceptar e capturar informações do usuário antes de transmiti-las ao seu destino desejado.

  • 10

    Oq é o "MitMo ou Main-in-the-mobile"?

    Uma variação do man-in-middle, MitMo é um tipo de ataque usado para assumir o controle do dispositivo móvel de um usuário. Quando infectado, o dispositivo móvel é instruído a capturar informações confidenciais do usuário e enviá-las aos invasores.

  • 11

    Oq é o ataque "SEO Poisoning"?

    invasores tiram proveito de termos de pesquisa populares e usam o SEO para empurrar sites maliciosos para posições mais altas nos resultados de pesquisa. Esta técnica é chamada de envenenamento de SEO.

  • 12

    que é um ataque de força bruta?

    Um ataque de força bruta usa o método de tentativa e erro para adivinhar informações de login, chaves de criptografia ou encontrar uma página da Web oculta. Invasores trabalham com todas as combinações possíveis na esperança de acertar.

  • 13

    Oq é Sniffer de rede?

    (farejador, em tradução livre) é um software ou hardware que permite ao usuário “farejar” ou monitorar o tráfego de internet em tempo real, capturando todos os dados que entram e saem de um computador.

  • 14

    Quais são os "Ataques de senha"?

    Password spraying; ataque de dicionário; Ataques de força bruta; Ataques do arco-íris e Interceptação de tráfego

  • 15

    Oq é "Password Spraying"?

    técnica tenta obter acesso a um sistema ao “pulverizar” algumas senhas usadas com frequência em um grande número de contas.

  • 16

    Oq é "Dictionary Attacks"?

    Um hacker tenta sistematicamente cada palavra de um dicionário ou uma lista de palavras usadas com frequência como senha, na tentativa de invadir uma conta protegida por senha.

  • 17

    Oq é "brute-force attack?

    A forma mais simples e mais usada de obter acesso a um site protegido por senha, os ataques de força bruta veem um invasor usando todas as combinações possíveis de letras, números e símbolos no espaço de senha até acertar.

  • 18

    Oq é "rainbow attack"?

    As senhas em um sistema de computador não são armazenadas como texto sem formatação, mas como valores de hash (valores numéricos que identificam exclusivamente os dados). Uma tabela do arco-íris é um grande dicionário de hashes pré-computados e as senhas das quais eles foram calculados. Ao contrário de um ataque de força bruta que precisa calcular cada hash, um ataque do arco-íris compara o hash de uma senha com os armazenados na tabela do arco-íris. Quando um invasor encontra uma correspondência, ele identifica a senha usada para criar o hash.

  • 19

    Oq é "Traffic interception"?

    Interceptação de tráfego - Texto sem formatação ou senhas sem criptografia podem ser facilmente lidas por outras pessoas e máquinas interceptando comunicações. Se você armazenar uma senha em texto claro e legível, qualquer pessoa que tenha acesso à sua conta ou dispositivo, autorizado ou não autorizado, poderá lê-la.

  • 20

    Oq são "Ameaças persistentes avançadas" ?

    Advanced Persistent Threat (APT) – uma operação multi-fase, longo prazo, furtiva e avançada contra um alvo específico.

  • 21

    Oq são "Vulnerabilidades de segurança"?

    são qualquer tipo de defeito de software ou hardware.

  • 22

    Oq é "exploit"?

    Um programa escrito para tirar proveito de uma vulnerabilidade de segurança conhecida.

  • 23

    Oq é "Vulnerabilidades de hardware"?

    são frequentemente introduzidas por falhas de projeto de hardware.

  • 24

    Quem encontrou o "Meltdown e Spectre"?

    Os pesquisadores de segurança do Google descobriram

  • 25

    Oq é "Meltdown e Spectre"?

    duas vulnerabilidades de hardware que afetam quase todas as unidades de processamento central (CPUs) lançadas desde 1995 em desktops, laptops, servidores, smartphones, dispositivos inteligentes e serviços em nuvem

  • 26

    Oq são "vulnerabilidades de software"?

    geralmente são introduzidas por erros no sistema operacional ou no código do aplicativo.

  • 27

    Oq é a "vulnerabilidade SYNful Knock"?

    malware q permitiu que os invasores ganhassem o controle de roteadores de nível empresarial, como os roteadores Cisco ISR antigos, dos quais poderiam monitorar toda a comunicação de rede e infectar outros dispositivos de rede.

  • 28

    Quais são as categorias de vulnerabilidades de software?

    Estouro de buffer; Entrada não validada; Condição de corrida; Fragilidade nas práticas de segurança e Problemas de controle de acesso.

  • 29

    Oq é "Estouro de buffer" uma das categoria de vulnerabilidades de software ?

    Os buffers são áreas de memórias alocadas a um aplicativo. Uma vulnerabilidade ocorre quando os dados são gravados além dos limites de um buffer. Ao alterar os dados além dos limites de um buffer, o aplicativo pode acessar a memória alocada para outros processos. Isso pode levar a uma falha do sistema ou comprometimento de dados ou fornecer escalonamento de privilégios.

  • 30

    Oq é "Entrada não validada" uma das categoria de vulnerabilidades de software ?

    Os programas geralmente exigem entrada de dados, mas esses dados recebidos podem ter conteúdo malicioso, projetado para forçar o programa a se comportar de maneira não intencional.

  • 31

    Oq é "Condição de corrida" uma das categoria de vulnerabilidades de software ?

    Esta vulnerabilidade descreve uma situação em que a saída de um evento depende de saídas ordenadas ou cronometradas. Uma condição de corrida se torna uma fonte de vulnerabilidade quando os eventos ordenados ou cronometrados necessários não ocorrem na ordem correta ou na sincronização apropriada.

  • 32

    Oq é "Fragilidade nas práticas de segurança" uma das categoria de vulnerabilidades de software ?

    Sistemas e dados confidenciais podem ser protegidos por meio de técnicas como autenticação, autorização e criptografia. Os desenvolvedores devem manter o uso de técnicas de segurança e bibliotecas que já foram criadas, testadas e verificadas e não devem tentar criar seus próprios algoritmos de segurança. É provável que elas introduzam novas vulnerabilidades.

  • 33

    Oq é "Problemas de controle de acesso" uma das categoria de vulnerabilidades de software ?

    O controle de acesso é o processo de controlar quem faz o quê e abrange desde o gerenciamento do acesso físico ao equipamento até ditar quem tem acesso a um recurso, como um arquivo, e o que pode ser feito com ele, como ler ou alterar o arquivo. Muitas vulnerabilidades de segurança são criadas com o uso indevido de controles de acesso.

  • 34

    Qual é o objetivo das atualizações de software?

    é sempre estar atualizado e evitar a exploração de vulnerabilidades.

  • 35

    O que é "Project Zero" do google?

    uma iniciativa do Google para descobrir falhas de segurança em softwares de outras empresas antes que elas se tornem públicas.

  • 36

    Oq é "cryptojacking"?

    é uma ameaça emergente que se esconde no computador, telefone celular, tablet, laptop ou servidor do usuário, usando os recursos dessa máquina para "extrair" moedas criptografadas sem o consentimento ou conhecimento do usuário l

  • 37

    Um conjunto de alterações feitas em qualquer programa ou aplicativo com o objetivo de atualizá-lo, corrigi-lo ou melhorá-lo é frequentemente chamado de quê?

    Uma correção (Um pacote de correção)

  • 38

    O que é criptografia?

    Criptografia é o processo de converter informações em um formato no qual pessoas não autorizadas não possam lê-las. Somente uma pessoa confiável, autorizada com a chave secreta ou uma senha pode descriptografar os dados e acessá-los em sua forma original.

  • 39

    Como você criptografa seus dados?

    Programas de software são usados para criptografar arquivos, pastas e, até mesmo, unidades inteiras.

  • 40

    Qual é o "passo 1" para criptografar uma pasta ou arquivo?

    Selecione um ou mais arquivos ou pastas

  • 41

    Qual é o "passo 2" para criptografar uma pasta ou arquivo?

    Clique com o botão direito nos dados selecionados e vá para ‘Propriedades.’

  • 42

    Qual é o "passo 3" para criptografar uma pasta ou arquivo?

    Localize e clique em “Avançado”.

  • 43

    Qual é o "passo 4" para criptografar uma pasta ou arquivo?

    Marque a caixa de seleção ‘Criptografar conteúdo para proteger os dados’.

  • 44

    Qual é o "passo 5" para criptografar uma pasta ou arquivo?

    Os arquivos e pastas criptografados com EFS são exibidos em verde, conforme mostrado aqui.

  • 45

    Pq ter backup?

    Ter um backup pode evitar a perda de dados insubstituíveis

  • 46

    Como fazer backup?

    Você precisará de um local de armazenamento adicional para os dados e deve copiar os dados para esse local regularmente.

  • 47

    Alguns locais backup?

    rede residencial, local secundário e nuvem

  • 48

    Arquivos são realmente excluídos?

    Quando você move um arquivo para a lixeira e o exclui permanentemente, o arquivo fica inacessível apenas pelo sistema operacional.

  • 49

    Como você exclui os dados permanentemente?

    é destruir fisicamente o disco rígido ou o dispositivo de armazenamento ou substituídos por uns e zeros várias vezes, usando ferramentas projetadas especificamente para fazer exatamente isso.

  • 50

    Oq é "Termos de Serviço"?

    Os Termos de Serviço, também conhecidos como Termos de Uso ou Termos e Condições, é um contrato legalmente vinculativo que rege as regras de relacionamento entre você, o provedor de serviços e outras pessoas que usam o serviço.

  • 51

    Oq é "política de uso de dados"?

    descreve como o provedor de serviços coletará, usará e compartilhará seus dados.

  • 52

    Oq é "configurações de privacidade"?

    permitem controlar quem vê informações sobre você e quem pode acessar seus dados de perfil ou de conta.

  • 53

    Oq é "política de segurança"?

    descreve o que a empresa está fazendo para proteger os dados obtidos de você.

  • 54

    A política de uso de dados da empresa que você usou para configurar a conta afirma que, para qualquer conteúdo que você publique: “você nos concede uma licença não exclusiva, transferível, sublicenciável, isenta de direitos autorais e mundial para hospedar, usar, distribuir , modificar, executar, copiar, executar ou exibir publicamente, traduzir e criar trabalhos derivados do seu conteúdo (compatível com as configurações de privacidade e do aplicativo)”. O que essa declaração realmente significa?

    Você é o proprietário do conteúdo, mas a empresa de compartilhamento de fotos pode reutilizá-lo para qualquer finalidade

  • 55

    Como você não definiu as configurações de privacidade antes de aceitar os termos, as configurações padrão foram aplicadas. Qual das seguintes opções você acha que é mais provável? Selecione a resposta correta e clique em Enviar.

    Qualquer pessoa poderá ver informações sobre você e acessar seu perfil até que você altere as configurações de privacidade

  • 56

    Quais fatores você deve considerar antes de se inscrever em um serviço on-line?

    Você já leu os Termos de Serviço? Quais são os seus direitos em relação aos seus dados? Você pode solicitar uma cópia de seus dados? O que o provedor pode fazer com os dados dos quais você fez upload? O que acontece com seus dados depois que você fecha sua conta?

  • 57

    Oq é Autenticação de dois fatores (2FA)?

    é um processo de segurança pelo qual os usuários devem fornecer dois fatores de autenticação diferentes para verificar sua identidade e acessar sua conta.

  • 58

    Oq são "fatores de Autenticação"?

    é uma categoria de credencial de segurança usada para verificar a identidade e a autorização de um usuário antes de permitir que ele tenha acesso à sua conta, envie comunicações ou solicite dados de uma rede, sistema ou aplicativo seguro.

  • 59

    Há três fatores comuns de autenticação, quais são?

    algo que você é, algo que você sabe e algo que você tem

  • 60

    Oq é o fatores de Autenticação "Algo que você é"?

    Este tipo de 2FA inclui métodos biométricos como impressão digital, escaneamentos de retina ou faciais, análise de caligrafia ou reconhecimento de voz.

  • 61

    Oq é o fatores de Autenticação "Algo que você sabe"?

    Geralmente, será uma senha ou número de identificação pessoal (PIN). Infelizmente, esses fatores de autenticação também são os mais vulneráveis ​​a ataques de segurança.

  • 62

    Oq é o fatores de Autenticação "Algo que você tem"?

    Esse tipo de fator é normalmente controlado por meio de um dispositivo que é conhecido por estar em posse de um usuário legítimo (geralmente um smartphone). Primeiro, um usuário registra uma conta com um endereço de e-mail e senha, registrando seu número de telefone. O usuário então faz login em sua conta com esse endereço de e-mail e senha, momento em que uma senha de uso único é enviada para o número de telefone celular do usuário. Depois que o usuário insere isso em seu dispositivo, ele obtém acesso à sua conta e ao sistema.

  • 63

    Verificação em duas etapas vs. autenticação de dois fatores

    .

  • 64

    Como funciona o código de autenticação de dois fatores?

    um código único gerado para provar a identidade de um usuário quando ele tenta acessar uma conta ou sistema online. O código seria enviado por mensagem de texto ou por uma chamada telefônica automatizada para um número de telefone associado ao usuário. Ao inserir o código de autenticação de dois fatores, o usuário obtém acesso à sua conta online.

  • 65

    Oq é "Autorização Aberta (OAuth)"?

    É um protocolo padrão aberto que permite que você use suas credenciais para acessar aplicativos de terceiros sem expor sua senha.

  • 66

    Oq qualquer pessoa com acesso físico ao seu dispositivo ou roteador pode saber?

    pode visualizar os sites que você visitou

  • 67

    pessoa que tenha acesso à cadeia digital entre você e seu destinatário, pode ver oq?

    legível para qualquer pessoa o email que voce envia

  • 68

    Privacidade de e-mail e navegador da Web

    podem aumentar a privacidade ativando o modo de navegação privada em seu navegador.

  • 69

    Oq são Cookies da internet?

    são pequenos arquivos de texto que os sites armazenam no seu dispositivo para lembrar de você e suas preferências

  • 70

    Quais os riscos que os cookies podem causar?

    Os cookies podem apresentar riscos e causar algumas preocupações, como a obtenção de informações pessoais por invasores, o monitoramento indesejado para entender como você usa a internet e a possibilidade de vazamento de dados que criminosos podem explorar, como tentar acessar suas informações bancárias.

  • 71

    Qual o objetivo dos cookies?

    Além de “lembrar” dos links que você acessou, os cookies podem guardar outras informações da sua navegação na web, por exemplo, se você assistiu a um vídeo, quanto tempo passou na página, qual o idioma de sua preferência, ou quais foram suas buscas em um site. Ou seja, tudo o que você fizer durante a navegação gera informações sobre você, que podem ser armazenadas em cookies.

  • 72

    Quais são os usos do cookies resumidamente?

    Gerenciamento de sessão, Personalização de preferências e rastreamento

  • 73

    Os cookies da internet são vendido para algumas empresas?

    Quando os sites perguntam se você autoriza que os cookies sejam capturados, eles dividem a responsabilidade do acesso a esse arquivo específico, que pode ser compartilhado e até

  • 74

    A prática, que já ocorre há tempos nos meios digitais, passou a ganhar mais destaque após...?

    as inúmeras discussões a respeito da Lei Geral de Proteção de Dados Pessoais (LGPD). Isso porque, agora, é necessário que as empresas disponibilizem a política de compartilhamento de dados para os usuários para que eles deem o consentimento ou não.

  • 75

    Quem foi Louis J. Montulli II?

    (mais conhecido como Lou Montulli) é um programador de computador conhecido por seu trabalho na produção de navegadores da web. Em 1991 e 1992, ele foi co-autor de um navegador de texto chamado Lynx, com Michael Grobe e Charles Rezac, enquanto estava na Universidade do Kansas. Este navegador da web foi um dos primeiros disponíveis e ainda está em uso hoje.

  • 76

    Como proteger seus dispositivos de computação?

    Ative o firewal, Instalar antivírus e antispyware, Gerencie seu sistema operacional e navegador e Configurar proteção por senha

  • 77

    Qual o principal risco associado a dispositivos IoT em comparação com outros dispositivos?

    Dispositivos IoT geralmente não recebem atualizações de software com a mesma frequência que outros dispositivos, tornando-os mais vulneráveis a ataques se forem encontradas falhas em seu software original.

  • 78

    Por que dispositivos IoT representam um alvo atraente para hackers?

    Porque eles frequentemente exigem conexão à internet e, quando comprometidos, podem servir como porta de entrada para a rede local e dados armazenados.

  • 79

    Qual a melhor prática para proteger dispositivos IoT de ataques?

    A melhor forma é configurar os dispositivos IoT em uma rede isolada, separada da rede principal.

  • 80

    Existe alguma ferramenta que auxilia na identificação de dispositivos IoT vulneráveis na internet?

    Sim, o Shodan é uma ferramenta online que funciona como um scanner de dispositivos IoT, ajudando a identificar aqueles que estão expostos e podem ser vulneráveis.

  • 81

    Me dê um resumo de IoT?

    Dispositivos IoT são mais suscetíveis a ataques por causa da falta de atualizações de software e por estarem frequentemente conectados à internet. Para se proteger, é recomendado isolar esses dispositivos em uma rede separada. Ferramentas como o Shodan podem auxiliar na identificação de dispositivos vulneráveis.

  • 82

    Oq é SSID?

    É a sigla para Service Set Identifier, que em português significa "Identificador de Conjunto de Serviços". É o nome da rede Wi-Fi, que aparece quando um dispositivo se conecta à internet.

  • 83

    Posso ocultar meu wi-fi para melhorar minha segurança?

    Embora o roteador sem fio possa ser configurado para não transmitir o SSID, isso não deve ser considerado segurança adequada para uma rede sem fio.

  • 84

    Como aumentar a segurança da minha rede sem fio Wifi?

    Mudar o SSID e a senha padrão pois os hackers sabem. Além disso, você deve criptografar a comunicação sem fio habilitando a segurança wireless e o recurso de criptografia WPA2 em seu roteador sem fio.

  • 85

    Oq é o Krack?

    É uma vulnerabilidade grave descoberta no protocolo de segurança Wi-Fi WPA2, que é usado para proteger a maioria das redes Wi-Fi.

  • 86

    Oq significa Krack?

    é a abreviação de "Key Reinstallation Attack" ou "Ataque de Reinstalação de Chave" em português.

  • 87

    Qual a vulnerabilidade explorada pelo KRACK?

    O KRACK explora uma vulnerabilidade no protocolo de segurança Wi-Fi WPA2, que é utilizado para proteger a maioria das redes Wi-Fi.

  • 88

    Quais dispositivos são afetados pelo KRACK?

    Quase todos os dispositivos que se conectam a redes Wi-Fi são vulneráveis ao KRACK, desde smartphones e computadores até dispositivos IoT.

  • 89

    Qual o objetivo principal de um ataque KRACK?

    É interceptar e descriptografar dados que trafegam pela rede Wi-Fi, como senhas, informações bancárias e outros dados sensíveis.

  • 90

    Como um hacker pode realizar um ataque KRACK?

    O hacker força a reconfiguração da chave de criptografia da conexão Wi-Fi, permitindo que ele intercepte e decifre os dados.

  • 91

    Quais as principais medidas para se proteger do KRACK?

    Manter o sistema operacional e os aplicativos atualizados, utilizar VPNs e evitar redes Wi-Fi públicas não confiáveis são as principais medidas.