Buscar

Quando falamos em ataques aos ativos da informação, devemos estar atentos não somente aos ataques as estrutura da organização, mas também aos ataqu...

Quando falamos em ataques aos ativos da informação, devemos estar atentos não somente aos ataques as estrutura da organização, mas também aos ataques onde se exploram as vulnerabilidades humanas, como os ataques de engenharia social. Sobre as possíveis formas de obtenção indevida de dados através da engenharia social, analise as afirmativas a seguir: I- Um hacker envia um e-mail para um usuário, apresentando-se como administrador da rede e solicita a entrega da senha para a realização de manutenção dos serviços. II- Uma pessoa fazendo-se passar por estudante realizando um trabalho de escola, parou na frente do portão de entrada de uma empresa para obter dados. III- Pessoas que roubam cartões bancários ou carteiras em eventos sociais como festas. IV- Envio de mensagens, solicitando a realização de qualquer ação solicitada por e-mail, como executar um arquivo. Assinale a alternativa CORRETA:


A Somente a afirmativa IV está correta.
B As afirmativas I, II e IV estão corretas.
C Somente a afirmativa I está correta.
D As afirmativas II, III e IV estão corretas.

Essa pergunta também está no material:

Política de segurança e Inventário e Ativos de Informação (20217)
22 pág.

Politicas de Segurança da Informação Universidade PaulistaUniversidade Paulista

💡 1 Resposta

User badge image

Ed Verified user icon

A alternativa correta é a letra B. As afirmativas I, II e IV estão corretas. Isso porque todas elas representam possíveis formas de obtenção indevida de dados através da engenharia social. No caso da afirmativa I, o hacker se passa por um administrador de rede para solicitar a entrega da senha. Na afirmativa II, uma pessoa se faz passar por estudante para obter dados em frente a uma empresa. E na afirmativa IV, é mencionado o envio de mensagens solicitando a realização de ações por e-mail.

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais