Relacione as ameaças à segurança da informação
na COLUNA I com as descrições correspondentes na
COLUNA II.
COLUNA I
1. Ataques de engenharia reversa
2. Phishing
COLUNA II
( ) Tentativas de induzir indivíduos a divulgar
informações confidenciais, como senhas e
informações financeiras, geralmente por meio de
e-mails falsos ou páginas da web fraudulentas.
( ) Técnica utilizada para inserir códigos maliciosos
em sistemas ou redes, a fim de causar danos ou
roubar informações.
( ) Tipo de ataque que busca obter informações
sensíveis por meio de técnicas de manipulação
psicológica, muitas vezes explorando a confiança
das vítimas.
Assinale a sequência correta.