Respostas
14 pessoas visualizaram e tiraram suas dúvidas aqui
De acordo com o texto, a alternativa que representa o conceito descrito é a letra b: "Spyware coletando dados na máquina". A engenharia social é um método utilizado para obter informações de pessoas ou organizações, e o texto menciona que um tipo de ataque que ganhou fama é aquele que reside na máquina de forma imperceptível e pode coletar informações para um possível envio a um agente ameaçador. Esse tipo de ataque é conhecido como spyware.
0
0
Faça como milhares de estudantes: teste grátis o Passei Direto
Esse e outros conteúdos desbloqueados
16 milhões de materiais de várias disciplinas
Impressão de materiais
Agora você pode testar o
Passei Direto grátis
Responda
Para escrever sua resposta aqui, entre ou crie uma conta
Mais conteúdos dessa disciplina
- Segurança da Informação
- Segurança da Informação
- assinatura digital
- Segurança de Rede: Ameaças e Proteção
- Importância da Segurança da Informação
- Segurança da Informação
- Princípios da segurança e o ciclo de vida da informação
- Normas de Segurança da Informação
- Boas práticas em segurança da informação
- Ameaças e vulnerabilidades à Segurança da Informação
- Manual Normas Segurança Informação
- Segurança da Informação
- Segurança em Dispositivos Móveis
- Com base na norma ABNT NBR ISO IEC 27001:2013, qual das alternativas melhor define uma 'Ameaça' no contexto da segurança da informação? Uma vulner...
- U Direito EAD INÍCIO EAD MAIS historicas, que agora nao cabe aprotunaar, na uma incidencia proporcionalmente maior ae poi o mesmo valendo para índi...
- Questão 1 Sem resposta Segundo Luca (2014, on line) no estudo das contusões em geral, a equimose é, talvez, a espécie de contusão mais comum, ou m...
- ão normas que não são preocupação exclusiva dos servidores que trabalham com tecnologia da informação
- Sobre os conceitos de segurança da informação, analise as afirmativas a seguir: Uma ameaça tem o poder de comprometer ativos vulneráveis. Risco é a...
- Complete a frase corretamente: 'as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque ...' Fazem a troca de ...
- Em relação ao backup incremental, selecione a opção correta: É exatamente igual ao backup diferencial. É a cópia de todos os dados que foram modifi...
- Projeto é um empreendimento temporário, com datas de início e término definidas, que têm por finalidade criar um bem ou serviço único e que está co...
- A segurança da informação integrada combina inúmeras tecnologias de seguranc¸a com compatibilidade de poli´ticas, gerenciamento, servic¸o e suporte...
- APRESENTAÇÃO MÓDULO 1 MÓDULO 2 CONCLUSÃO DEFINIÇÃO Conceitos de ameaças e vulnerabilidades, suas classificações e possíveis tratamentos para a mit...
- A estratégia digital da construtora Z permitiu um resultado muito satisfatório. Mais de 1.500 apartamentos vendidos exclusivamente pela internet, c...
- 2. Selecione a opção que apresenta todos os itens que compõem um certificado digital: Nome do titular do certificado, biometria, o indivíduo ou a e...
- Uma preocupação da segurança está diretamente relacionada às pessoas que tentam obter acesso a serviços remotos da qual não estão autorizados a faz...
- Configuração de Ambiente Data Science
- GPTEC-ATIV SUPERVISIONADA-01-HOSPITAL DE CAMPANHA-EAP-v2