Em relação às práticas de segurança da informação, qual das alternativas a seguir apresenta uma medida preventiva contra ataques de engenharia social?