Buscar

16 A técnica para obtenção de informação que consiste em tentativas por meio da suplantação de identidade pessoalmente identificável, usada por cri...

16 A técnica para obtenção de informação que consiste em tentativas por meio da suplantação de identidade pessoalmente identificável, usada por criminosos em contextos informáticos (engenharia social), é denominada de (A) phishing. (B) keylogger. (C) spoofing. (D) trojans.

A) phishing.
B) keylogger.
C) spoofing.
D) trojans.

Essa pergunta também está no material:

Concurso Público - fadesp 2017 cosanpa administrador prova
15 pág.

Provas de Concursos Públicos USP - São PauloUSP - São Paulo

Respostas

User badge image

Ed Verified user icon

A técnica para obtenção de informação que consiste em tentativas por meio da suplantação de identidade pessoalmente identificável, usada por criminosos em contextos informáticos (engenharia social), é denominada de (C) spoofing.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Mais conteúdos dessa disciplina