Buscar

Na tecnologia da informação contemporânea, os controles físicos garantem a segurança de infraestruturas e dispositivos, utilizando medidas tangívei...

Na tecnologia da informação contemporânea, os controles físicos garantem a segurança de infraestruturas e dispositivos, utilizando medidas tangíveis como biometria e câmeras. Os controles administrativos referem-se a políticas e procedimentos que orientam o uso adequado de recursos e acessos, desempenhando um papel crucial na gestão eficiente. Por sua vez, os controles lógicos são mecanismos de software projetados para assegurar a integridade e confidencialidade dos dados. Essa tríade de controles atua sinergicamente para fortalecer a postura de segurança na era digital. ​Assinale a alternativa correta que contém o que caracteriza um ataque de engenharia social. Alternativas Alternativa 1: Ataque a redes sem fio. Alternativa 2: Uso de software malicioso. Alternativa 3: Uso de criptografia avançada. Alternativa 4: Exploração de vulnerabilidades em sistemas. Alternativa 5: Manipulação psicológica para obter informações.

💡 1 Resposta

User badge image

Ed Verified user icon

Para identificar um ataque de engenharia social, é necessário observar a alternativa que menciona "Manipulação psicológica para obter informações", que é a Alternativa 5. Portanto, a resposta correta é: Alternativa 5: Manipulação psicológica para obter informações.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais