Voltar para questões
InformáticaSeguranca Da InformacaoPref. Cordisburgo/MG2024

Relacione os tipos de ataques cibernéticos listados na COLUNA I com as características correspondentes na COLUNA II.COLUNA I1. Engenharia social2. Força brutaCOLUNA II  )(Baseia-se na manipulação psicológica das pessoas para obter informações confidenciais ou acesso a sistemas.  )(Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas.  )(Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos.Assinale a sequência correta.

Entre ou crie uma conta para responder e acompanhar seu progresso.