Informática, perguntado por luffyisbr, 8 meses atrás

Leia atentamente as seguintes descrições:

I - Uma pessoa fica observando a outra para obter dados como o login e a senha. Em bancos ou laboratórios de informática, posicionam-se atrás das vítimas, observando o que digitam. Muitos não dão tanta importância para esse tipo de postura, no entanto, já houve casos em que bancos foram roubados com a utilização desse método.

II - Utiliza da boa vontade de outra pessoa para ter acesso ao local ou às informações dessa; por exemplo, determinada área pode ser acessada apenas por quem tem cadastro biométrico; assim, para conseguir adentrar, o engenheiro social pode simular que carrega uma caixa pesada, esperando que uma pessoa abra a porta para si e, daí, pedindo que a segure a fim de que possa aproveitar a passagem – dado que as suas mãos estão ocupadas carregando a tal caixa –, comumente há pessoas que procuram ajudar as demais em situações difíceis; contudo, neste caso, ainda que sem a utilização da biometria, o engenheiro social consegue entrar no local que originalmente lhe era inacessível.

Tratam-se, RESPECTIVAMENTE, das técnicas de ataque denominadas

a.
I – phishing; II – rush authentication.

b.
I – rush authentication; II – phishing.

c.
I – phishing; II – shoulder surfing.

d.
I – shoulder surfing; II – rush authentication.

e.
I – rush authentication; II – shoulder surfing.

Soluções para a tarefa

Respondido por danielalvesundz
31

Resposta:

d.

I – shoulder surfing; II – rush authentication.

Explicação:

Shoulder surfing uma pessoa fica observando a outra para obter dados

como o login e a senha.

Rush authentication utiliza da boa vontade de outra pessoa para ter acesso

ao local ou às informações dessa.

Respondido por adrianolandre
11

Resposta:

I – shoulder surfing; II – rush authentication.

Explicação:

Perguntas interessantes