Suponha que você esteja atuando no treinamento de usuários de um sistema que acaba de ser implantado
na Instituição de Ensino em que você trabalha como Técnico de Tecnologia da Informação. Então chega o
momento em que você aborda os cuidados que eles devem ter ao usar suas senhas para acessar suas
contas nesse novo sistema. Durante a sua apresentação um dos usuários faz a seguinte pergunta: “de que
forma a minha senha pode ser descoberta?”
Eis que você responde citando alguns exemplos:
1) Se o computador estiver infectado com algum código malicioso capaz de armazenar as teclas
digitadas ou espionar o teclado pela webcam;
2) Se a senha estiver armazenada em algum arquivo do computador e este arquivo não estiver
protegido por criptografia;
3) Se a senha for digitada em um site falso, criado com o objetivo de capturar dados e depois
repassá-los a terceiros;
4) Se for aplicada alguma tentativa de adivinhação, que explore várias combinações possíveis por
meio de força bruta;
5) Se a senha for entregue voluntariamente por meio de engenharia social;
6) Se a senha trafegar de forma descriptografada na rede.
Considerando os exemplos citados e a possibilidade ou não de ocorrência dessas situações, qual
alternativa representa um cenário real?