Suponha que você esteja atuando no treinamento de usuários d...
Próximas questões
Com base no mesmo assunto
Ano: 2023
Banca:
UNIFAL-MG
Órgão:
UNIFAL-MG
Prova:
UNIFAL-MG - 2023 - UNIFAL-MG - Técnico de Tecnologia da Informação |
Q2124500
Noções de Informática
Suponha que você esteja atuando no treinamento de usuários de um sistema que acaba de ser implantado
na Instituição de Ensino em que você trabalha como Técnico de Tecnologia da Informação. Então chega o
momento em que você aborda os cuidados que eles devem ter ao usar suas senhas para acessar suas
contas nesse novo sistema. Durante a sua apresentação um dos usuários faz a seguinte pergunta: “de que
forma a minha senha pode ser descoberta?”
Eis que você responde citando alguns exemplos:
1) Se o computador estiver infectado com algum código malicioso capaz de armazenar as teclas digitadas ou espionar o teclado pela webcam; 2) Se a senha estiver armazenada em algum arquivo do computador e este arquivo não estiver protegido por criptografia; 3) Se a senha for digitada em um site falso, criado com o objetivo de capturar dados e depois repassá-los a terceiros; 4) Se for aplicada alguma tentativa de adivinhação, que explore várias combinações possíveis por meio de força bruta; 5) Se a senha for entregue voluntariamente por meio de engenharia social; 6) Se a senha trafegar de forma descriptografada na rede.
Considerando os exemplos citados e a possibilidade ou não de ocorrência dessas situações, qual alternativa representa um cenário real?
Eis que você responde citando alguns exemplos:
1) Se o computador estiver infectado com algum código malicioso capaz de armazenar as teclas digitadas ou espionar o teclado pela webcam; 2) Se a senha estiver armazenada em algum arquivo do computador e este arquivo não estiver protegido por criptografia; 3) Se a senha for digitada em um site falso, criado com o objetivo de capturar dados e depois repassá-los a terceiros; 4) Se for aplicada alguma tentativa de adivinhação, que explore várias combinações possíveis por meio de força bruta; 5) Se a senha for entregue voluntariamente por meio de engenharia social; 6) Se a senha trafegar de forma descriptografada na rede.
Considerando os exemplos citados e a possibilidade ou não de ocorrência dessas situações, qual alternativa representa um cenário real?