Buscar

Coluna I 1. Spyware 2. Adware 3. Engenharia Social 4. Backdoor 5. Phishing Coluna II ( ) Técnica que visa enganar um usuário induzindo-o a clicar ...

Coluna I
1. Spyware
2. Adware
3. Engenharia Social
4. Backdoor
5. Phishing

Coluna II
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
( ) Programa espião.

A sequência correta é:

a) 3, 2, 4, 5, 1.
b) 3, 1, 5, 2, 4.
c) 5, 1, 4, 3, 2.
d) 3, 1, 4, 5, 2.
e) 5, 2, 4, 3, 1.

Essa pergunta também está no material:

Coletânea de Exercícios – Gestão de Segurança da Informação 2016
23 pág.

Segurança da Informação Universidade Estácio de Sá - EADUniversidade Estácio de Sá - EAD

💡 1 Resposta

User badge image

Ed Verified user icon

Analisando as correspondências entre as colunas I e II, a sequência correta é: d) 3, 1, 4, 5, 2.

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais

Outros materiais