Ataques phishing crescem diariamente e ainda conseguem
elevado percentual de êxito. Considerando as medidas que os
trabalhadores da AGSUS podem desenvolver para combater
phishing, analise as afirmativas a seguir.
I. Proteção das credenciais - se uma pessoa está pedindo informações confidenciais, o trabalhador não dever ter medo de perguntar o porquê; geralmente as empresas não solicitam informações confidenciais por e-mail, mensagem de texto ou telefone.
II. Cuidado com arquivos anexados e links - esses recursos são comumente usados para enviar software mal-intencionado. Quando o trabalhador receber uma mensagem com um anexo ou link, ele deverá verificar a legitimidade antes de clicar.
III. Pare e reveja - O trabalhador deverá olhar o e-mail antes de responde-lo. É inesperado? O pedido faz sentido? Em caso de dúvida, contatar com o remetente, separadamente, por telefone ou por e-mail, mas não se deve responder aos e-mails suspeitos.
Está correto o que se afirma em
I. Proteção das credenciais - se uma pessoa está pedindo informações confidenciais, o trabalhador não dever ter medo de perguntar o porquê; geralmente as empresas não solicitam informações confidenciais por e-mail, mensagem de texto ou telefone.
II. Cuidado com arquivos anexados e links - esses recursos são comumente usados para enviar software mal-intencionado. Quando o trabalhador receber uma mensagem com um anexo ou link, ele deverá verificar a legitimidade antes de clicar.
III. Pare e reveja - O trabalhador deverá olhar o e-mail antes de responde-lo. É inesperado? O pedido faz sentido? Em caso de dúvida, contatar com o remetente, separadamente, por telefone ou por e-mail, mas não se deve responder aos e-mails suspeitos.
Está correto o que se afirma em