Relacione os tipos de ataques cibernéticos listados na
COLUNA I com as características correspondentes na
COLUNA II.
COLUNA I
1. Engenharia social
2. Força bruta
COLUNA II
( ) Baseia-se na manipulação psicológica das pessoas para obter informações confidenciais ou acesso a sistemas.
( ) Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas.
( ) Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos.
Assinale a sequência correta.
COLUNA I
1. Engenharia social
2. Força bruta
COLUNA II
( ) Baseia-se na manipulação psicológica das pessoas para obter informações confidenciais ou acesso a sistemas.
( ) Concentra-se em quebrar senhas, chaves criptográficas ou outros mecanismos de segurança por meio de tentativas repetitivas e automatizadas.
( ) Os atacantes exploram a confiança, a curiosidade ou a ingenuidade das vítimas para alcançar seus objetivos.
Assinale a sequência correta.