Considerando as práticas do que se denomina
‘Engenharia Social’ no contexto da Segurança da
Informação, é correto afirmar que:
A
Um ‘ataque’ de engenharia social pode utilizar
estratégias de relacionamento pessoal para
obtenção de informações sigilosas.
B
A utilização de certificados digitais A3 é mais
adequada que certificados A1.
C
Algoritmos de ‘força bruta’ são um instrumento
comumente utilizados para descoberta de
informações.
D
A instalação de softwares detectores de ‘phishing’
é uma estratégia para evitar ataques de um
engenheiro social.