Relacione os tipos de ataques cibernéticos listados na
COLUNA I com as características correspondentes na
COLUNA II.
COLUNA I
1. Engenharia social
2. Força bruta
COLUNA II
( ) Baseia-se na manipulação psicológica das
pessoas para obter informações confidenciais
ou acesso a sistemas.
( ) Concentra-se em quebrar senhas, chaves
criptográficas ou outros mecanismos de
segurança por meio de tentativas repetitivas e
automatizadas.
( ) Os atacantes exploram a confiança, a curiosidade
ou a ingenuidade das vítimas para alcançar seus
objetivos.
Assinale a sequência correta.