Leia atentamente as seguintes descrições:
I - Uma pessoa fica observando a outra para obter dados como o login e a senha. Em bancos ou laboratórios de informática, posicionam-se atrás das vítimas, observando o que digitam. Muitos não dão tanta importância para esse tipo de postura, no entanto, já houve casos em que bancos foram roubados com a utilização desse método.
II - Utiliza da boa vontade de outra pessoa para ter acesso ao local ou às informações dessa; por exemplo, determinada área pode ser acessada apenas por quem tem cadastro biométrico; assim, para conseguir adentrar, o engenheiro social pode simular que carrega uma caixa pesada, esperando que uma pessoa abra a porta para si e, daí, pedindo que a segure a fim de que possa aproveitar a passagem – dado que as suas mãos estão ocupadas carregando a tal caixa –, comumente há pessoas que procuram ajudar as demais em situações difíceis; contudo, neste caso, ainda que sem a utilização da biometria, o engenheiro social consegue entrar no local que originalmente lhe era inacessível.
Tratam-se, RESPECTIVAMENTE, das técnicas de ataque denominadas
a.
I – phishing; II – rush authentication.
b.
I – rush authentication; II – phishing.
c.
I – phishing; II – shoulder surfing.
d.
I – shoulder surfing; II – rush authentication.
e.
I – rush authentication; II – shoulder surfing.
Soluções para a tarefa
Respondido por
31
Resposta:
d.
I – shoulder surfing; II – rush authentication.
Explicação:
Shoulder surfing uma pessoa fica observando a outra para obter dados
como o login e a senha.
Rush authentication utiliza da boa vontade de outra pessoa para ter acesso
ao local ou às informações dessa.
Respondido por
11
Resposta:
I – shoulder surfing; II – rush authentication.
Explicação:
Perguntas interessantes
Matemática,
8 meses atrás
Física,
8 meses atrás
Geografia,
8 meses atrás
Inglês,
11 meses atrás
Matemática,
1 ano atrás