Logo Passei Direto
Buscar
Engenharia social é um termo utilizado para descrever um método de ataque em que alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou da confiança do usuário. A engenharia social é conhecida como a arte de manipular pessoas com a finalidade de coletar informações, seja pela internet, por telefone, correio eletrônico, correspondência tradicional, aplicativos de mensagens instantâneas, redes sociais ou até mesmo o contato direto.
São objetivos da engenharia social, exceto:
A - Obtenção de dados e informações corporativas privilegiadas para ter vantagens.
B - Roubo de dados e informações bancárias, senhas, números de cartões de crédito, entre outros.
C - Espionagem corporativa e industrial.
D - É uma técnica que as empresas usam para prevenir ataques aos ativos corporativos.
E - Aplicar golpes, desde o funcionário de mais baixo cargo em uma empresa até funcionários do alto escalão.
User badge image
SegInfo360

há 10 meses

Respostas

User badge image

Ed Verified user icon

há 10 meses

Vamos analisar as alternativas apresentadas em relação aos objetivos da engenharia social: A - Obtenção de dados e informações corporativas privilegiadas para ter vantagens. (Esse é um objetivo típico da engenharia social.) B - Roubo de dados e informações bancárias, senhas, números de cartões de crédito, entre outros. (Esse também é um objetivo comum da engenharia social.) C - Espionagem corporativa e industrial. (Esse é um objetivo que pode ser associado à engenharia social.) D - É uma técnica que as empresas usam para prevenir ataques aos ativos corporativos. (Essa alternativa não é um objetivo da engenharia social, mas sim uma prática de segurança.) E - Aplicar golpes, desde o funcionário de mais baixo cargo em uma empresa até funcionários do alto escalão. (Esse é um objetivo típico da engenharia social.) Portanto, a alternativa que não é um objetivo da engenharia social é: D - É uma técnica que as empresas usam para prevenir ataques aos ativos corporativos.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

No mundo digital, o tráfego de informações, isto é, dados que entram em uma rede e saem dela, não só devem ser controlados, como pontos específicos desse tráfego devem ser identificados. Para definir uma proteção de perímetro em uma rede, é importante que seja definido quais dados podem trafegar livremente e quais deverão ser bloqueados e barrados.
Sobre os servidores Proxy, marque a alternativa correta:
A Uma organização tipicamente opera com um Proxy Web não consegue compartilhar cache entre todos os usuários, é necessário uma base de dados adicional para melhorar a agilidade nas solicitações Web e redução da necessidade de largura de banda.
B Em uma organização onde existam disponíveis apenas um único endereço IP válido para navegação na Internet e muitos computadores conectados na rede acessando a internet, pode ser instalado um servidor Proxy que faz a centralização e controle do acesso à internet recebendo as requisições de acesso à Internet dos elementos pertencentes a rede.
C Um proxy age como um dispositivo final, faz apenas o encaminhamento de requisições de clientes que solicitam recursos de outros servidores. Um cliente conecta-se diretamente a internet, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy faz apenas o registro da solicitação como um meio de simplificar e controlar sua complexidade.
D Os proxys ajudam a melhorar a acessibilidade dos conteúdos da internet, não fazem nenhum filtro alguns tipos de conteúdo da Web e softwares mal-intencionados, essa função quem faz é o firewall, nos navegadores de Internet a configuração do proxy é facultativa, eles sempre o detectam automaticamente o proxy, não é necessário configuração adicional ou complementar.
E O servidor proxy tem várias interfaces de rede, um proxy não consegue realizar funções de traduções de endereços para conexão entre rede interna e externa, sendo necessária a presença de um firewall ou roteador de borda para conexão externa.

Código malicioso é um tipo de código para computadores ou script que se hospeda na internet e que é nocivo, tendo por finalidade estanciar vulnerabilidades em sistemas e gerar portas de acesso à comunicação, violações de segurança, roubo de dados e informações, além de outros danos e prejuízos possíveis a sistemas de informações, aplicativos, redes de computadores e serviços.
Marque a opção correta entre os principais códigos maliciosos:
A Spam é um tipo de software malicioso (malware) criado e programado para se autorreplicar e que faz cópias de si mesmo em qualquer unidade de armazenamento conectada ao seu computador.
B Worm são mensagens eletrônicas indesejadas, muitas delas originadas de campanhas publicitárias. Mensagens fraudulentas geram muito lixo eletrônico e acabam lotando a caixa de mensagens dos usuários.
C Ransomware é um malware de extorsão que faz o bloqueio de computadores e depois solicita um resgate (ransom) para fazer o desbloqueio. O ransomware, após ganhar o acesso ao dispositivo, faz a criptografia de todo o sistema operacional ou arquivos específicos.
D Cavalo de Tróia é um malware que fica oculto enquanto coleta e registra secretamente os dados e informações de usuários (senhas, PINs, número de cartões, hábitos de navegação, e-mails), realizando o rastreamento das atividades e espionagem.
E Botnet é um malware que possui uma coleção de softwares em sua estrutura, sendo utilizados pelo hacker para obter e manter o acesso a um sistema.

Mais conteúdos dessa disciplina