Buscar

Atividades 1. Explique resumidamente quais são as etapas do ciclo de vida da Engenharia Social. 2. No contexto da segurança da informação, o termo ...

Atividades
1. Explique resumidamente quais são as etapas do ciclo de vida da Engenharia Social.
2. No contexto da segurança da informação, o termo “engenharia social” se refere a (questão de Concurso Público, TJSC 2009, Ana- lista Jurídico):
a) Conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da per- suação e se aproveitando da ingenuidade ou confiança das pessoas.
b) Conjunto de recomendações que permitem a um administrador do computador acessar informações sobre novas versões do Windows, através da utilização das teclas de atalho “CTRL-S”.
c) Série de normas que ensinam, dentre outras coisas, a identificar as pessoas responsáveis pela criação de vírus e outras ameaças eletrônicas.
d) Estratégia de proteção contra vírus, que consiste em distribuir ver- sões gratuitas de programas antivírus, por e-mail, para todos os endereços da lista de contatos do usuário.
e) Prática recomendada pela “Organização Mundial de Segurança”, segundo a qual o procedimento de atualização dos programas antivírus deve ser realizado por usuários diferentes a cada vez.
3. O que é phishing e como se proteger deste ataque?
4. Qual é a área de atuação do profissional LPT (Licensed Penetra- tion Tester)?

O texto trata de atividades relacionadas à segurança da informação.
O gerenciamento de riscos é um processo importante para a elaboração de uma política de segurança da informação.
O processo de avaliação de riscos é o primeiro passo da metodologia de gerenciamento de riscos.
O risco é a mensuração da probabilidade de uma determinada ameaça explorar uma vulnerabilidade potencial, bem como o impacto resultante deste evento em uma organização.

Essa pergunta também está no material:

Livro - Seguranca e Auditoria de Sistemas
304 pág.

Gestão de Processos Universidade de MaríliaUniversidade de Marília

Respostas

1 pessoa visualizou e tirou sua dúvida aqui
User badge image

Ed Verified user icon

1. O ciclo de vida da Engenharia Social é composto por cinco etapas: observação, coleta de informações, construção de relacionamento, exploração e execução. Na primeira etapa, o atacante observa o ambiente e identifica possíveis vulnerabilidades. Na segunda etapa, ele coleta informações sobre a vítima, como nome, cargo, hobbies, entre outros. Na terceira etapa, o atacante constrói um relacionamento com a vítima, ganhando sua confiança. Na quarta etapa, o atacante explora a vulnerabilidade identificada na primeira etapa. Na quinta etapa, o atacante executa o ataque, obtendo acesso às informações desejadas. 2. No contexto da segurança da informação, o termo “engenharia social” se refere a: a) Conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas. 3. Phishing é um tipo de ataque que consiste em enganar o usuário para que ele forneça informações confidenciais, como senhas e números de cartão de crédito. Para se proteger deste ataque, é importante verificar a autenticidade do remetente do e-mail, não clicar em links suspeitos e não fornecer informações confidenciais por e-mail. 4. A área de atuação do profissional LPT (Licensed Penetration Tester) é a segurança da informação. Ele é responsável por testar a segurança de sistemas e redes, identificando vulnerabilidades e propondo soluções para corrigi-las.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Mais conteúdos dessa disciplina