Voltar para questões
InformáticaSeguranca Da InformacaoPref. Montes Claros/MG - SME2024

Relacione as ameaças à segurança da informação na COLUNA I com as descrições correspondentes na COLUNA II. COLUNA I 1. Ataques de engenharia reversa 2. Phishing COLUNA II (Tentativas de induzir indivíduos a divulgar informações confidenciais, como senhas e informações financeiras, geralmente por meio de e-mails falsos ou páginas da web fraudulentas. (Técnica utilizada para inserir códigos maliciosos em sistemas ou redes, a fim de causar danos ou roubar informações. (Tipo de ataque que busca obter informações sensíveis por meio de técnicas de manipulação psicológica, muitas vezes explorando a confiança das vítimas. Assinale a sequência correta.

Entre ou crie uma conta para responder e acompanhar seu progresso.