______ é um tipo de golpe de engenharia
social que usa o medo para enganar as pessoas
para que elas façam download de
um malware. No exemplo clássico ele alerta a
vítima de um vírus em seu dispositivo através
de uma mensagem pop-up.
Assinale a alternativa que preencha
corretamente a lacuna.
No processo de classificação das informações envolve
várias pessoas com responsabilidades específicas. A
pessoa que tem responsabilidade formal de proteger a
informação e aplicar os níveis de controles de segurança,
em conformidade com as exigências de segurança da
informação previamente definidas, é conhecida como o:
O ataque cibernético que realiza a injeção de script
malicioso em uma entrada desprotegida ou não validada
pela aplicação em um site vulnerável, a fim de permitir que
o atacante viabilize o retorno e execução do script malicioso
no navegador da vítima, quando ela estiver acessando o site
vulnerável, é conhecido como:
Diante de um cenário em que infraestruturas críticas, como
redes hospitalares, são alvo de Ameaças Persistentes
Avançadas (APTs) que utilizam técnicas sofisticadas para
ganhar acesso e permanecer não detectadas, além de
ataques de ransomware que visam à criptografia de dados
críticos para extorsão, qual abordagem de segurança
cibernética deve ser priorizada para mitigar tais ameaças,
garantindo a integridade e a disponibilidade dos sistemas
essenciais?
Na era digital, a segurança on-line tornou-se uma
preocupação primordial para indivíduos e organizações,
dada a crescente sofisticação e frequência de ataques
cibernéticos. Phishing, roubo de identidade, e outras formas
de ataques exploram vulnerabilidades nas práticas de
segurança dos usuários para acessar informações pessoais
sensíveis. Qual prática de segurança é recomendada para
proteger informações pessoais e reduzir o risco de phishing
e outras formas de ataques on-line ao usar serviços de
Internet?