Na tecnologia da informação contemporânea, os controles físicos garantem a segurança de infraestruturas e dispositivos, utilizando medidas tangívei...
Na tecnologia da informação contemporânea, os controles físicos garantem a segurança de infraestruturas e dispositivos, utilizando medidas tangíveis como biometria e câmeras. Os controles administrativos referem-se a políticas e procedimentos que orientam o uso adequado de recursos e acessos, desempenhando um papel crucial na gestão eficiente. Por sua vez, os controles lógicos são mecanismos de software projetados para assegurar a integridade e confidencialidade dos dados. Essa tríade de controles atua sinergicamente para fortalecer a postura de segurança na era digital. Assinale a alternativa correta que contém o que caracteriza um ataque de engenharia social. Alternativas Alternativa 1: Ataque a redes sem fio. Alternativa 2: Uso de software malicioso. Alternativa 3: Uso de criptografia avançada. Alternativa 4: Exploração de vulnerabilidades em sistemas. Alternativa 5: Manipulação psicológica para obter informações.
Para identificar um ataque de engenharia social, é necessário observar a alternativa que menciona "Manipulação psicológica para obter informações", que é a Alternativa 5. Portanto, a resposta correta é: Alternativa 5: Manipulação psicológica para obter informações.
0
0
Faça como milhares de estudantes: teste grátis o Passei Direto
Compartilhar