Imagem de fundo

Considerando as práticas do que se denomina ‘Engenharia Social’ no contexto da Seguranç...

Considerando as práticas do que se denomina ‘Engenharia Social’ no contexto da Segurança da Informação, é correto afirmar que:
A
Um ‘ataque’ de engenharia social pode utilizar estratégias de relacionamento pessoal para obtenção de informações sigilosas.
B
A utilização de certificados digitais A3 é mais adequada que certificados A1.
C
Algoritmos de ‘força bruta’ são um instrumento comumente utilizados para descoberta de informações.
D
A instalação de softwares detectores de ‘phishing’ é uma estratégia para evitar ataques de um engenheiro social.