Respostas
Ed
De acordo com o texto, a alternativa que representa o conceito descrito é a letra b: "Spyware coletando dados na máquina". A engenharia social é um método utilizado para obter informações de pessoas ou organizações, e o texto menciona que um tipo de ataque que ganhou fama é aquele que reside na máquina de forma imperceptível e pode coletar informações para um possível envio a um agente ameaçador. Esse tipo de ataque é conhecido como spyware.
0
0
Faça como milhares de estudantes: teste grátis o Passei Direto
Esse e outros conteúdos desbloqueados
16 milhões de materiais de várias disciplinas
Impressão de materiais
Agora você pode testar o
Passei Direto grátis
Responda
Para escrever sua resposta aqui, entre ou crie uma conta
Mais conteúdos dessa disciplina
Segurança da Informação
Segurança da Informação
assinatura digital
Segurança de Rede: Ameaças e Proteção
Importância da Segurança da Informação
Segurança da Informação
Princípios da segurança e o ciclo de vida da informação
Normas de Segurança da Informação
Boas práticas em segurança da informação
Ameaças e vulnerabilidades à Segurança da Informação
Manual Normas Segurança Informação
Segurança da Informação
Segurança em Dispositivos Móveis
Com base na norma ABNT NBR ISO IEC 27001:2013, qual das alternativas melhor define uma 'Ameaça' no contexto da segurança da informação? Uma vulner...
U Direito EAD INÍCIO EAD MAIS historicas, que agora nao cabe aprotunaar, na uma incidencia proporcionalmente maior ae poi o mesmo valendo para índi...
Questão 1 Sem resposta Segundo Luca (2014, on line) no estudo das contusões em geral, a equimose é, talvez, a espécie de contusão mais comum, ou m...
ão normas que não são preocupação exclusiva dos servidores que trabalham com tecnologia da informação
Sobre os conceitos de segurança da informação, analise as afirmativas a seguir: Uma ameaça tem o poder de comprometer ativos vulneráveis. Risco é a...
Complete a frase corretamente: 'as funções de hash, por exemplo, são adequadas para garantir a integridade dos dados, porque ...' Fazem a troca de ...
Em relação ao backup incremental, selecione a opção correta: É exatamente igual ao backup diferencial. É a cópia de todos os dados que foram modifi...
Projeto é um empreendimento temporário, com datas de início e término definidas, que têm por finalidade criar um bem ou serviço único e que está co...
A segurança da informação integrada combina inúmeras tecnologias de seguranc¸a com compatibilidade de poli´ticas, gerenciamento, servic¸o e suporte...
APRESENTAÇÃO MÓDULO 1 MÓDULO 2 CONCLUSÃO DEFINIÇÃO Conceitos de ameaças e vulnerabilidades, suas classificações e possíveis tratamentos para a mit...
A estratégia digital da construtora Z permitiu um resultado muito satisfatório. Mais de 1.500 apartamentos vendidos exclusivamente pela internet, c...
2. Selecione a opção que apresenta todos os itens que compõem um certificado digital: Nome do titular do certificado, biometria, o indivíduo ou a e...
Uma preocupação da segurança está diretamente relacionada às pessoas que tentam obter acesso a serviços remotos da qual não estão autorizados a faz...
Ciências sociais
prova