Sobre crimes cibernéticos, é correto afirmar que:, Surgiram após 2010, São sempre violentos, Existem desde a década de 1970, Não envolvem dinheiro, O phishing tem como principal objetivo:, Destruir computadores, Enganar usuários para obter dados, Melhorar sistemas, Criar redes seguras, O spear phishing se diferencia por:, Ser automático, Não usar e-mail, Ser direcionado a uma vítima específica, Não envolver fraude, Um exemplo de malware é:, Firewall, Antivírus, Vírus de computador, Backup, No ransomware, o criminoso:, Apaga arquivos sem aviso, Rouba hardware, Sequestra dados e exige pagamento, Apenas observa a vítima, Botnets são usadas principalmente para:, Criar sites, Ataques coordenados como DDoS, Melhorar redes, Armazenar dados legais, O golpe de SIM Swap permite ao criminoso:, Clonar computadores, Assumir o número de telefone da vítima, Desligar a internet, Criar aplicativos, Uma característica comum do ransomware é:, Apenas monitorar o usuário, Aumentar a velocidade do sistema, Exigir pagamento para liberar dados, Atualizar softwares automaticamente, O que pode facilitar a ação de criminosos cibernéticos?, Uso de antivírus atualizado, Treinamento de funcionários, Falhas de desenvolvimento em sistemas, Backup regular.

Žebříček

Podívejte se na nejlepší hráče

Výsledková tabule/Žebříček

Vizuální styl

Možnosti

Přepnout šablonu

Žebříček

Podívejte se na nejlepší hráče
)
Obnovit automatické uložení: ?