Questão: Um cliente pediu que você, como técnico em TI, explicasse a ele sobre as diferentes técnicas de engenharia social, usadas para prejudicar ou obter dados do usuário. Marque com V as informações verdadeiras e com F as falsas a respeito dessas técnicas. A.( ) O SPAM é um dos ataques menos comuns e é utilizado principalmente para obter dados pessoais das vítimas, como nome do cônjuge, quantidade de filhos e nomes dos pais. B.( ) Engenheiros sociais que utilizam o telefone para obter informações possuem como objetivo ou passar-se por algum colega de trabalho, ou algum tipo de autoridade externa, como auditor por exemplo. C.( ) Ao criar perfis em redes você não precisa se preocupar com os dados ali fornecidos. É seguramente aconselhável colocar telefones, endereço, empresa na qual trabalha e qualquer outro tipo de informação pessoal em seu perfil. D.( ) Cada corporação possui sua própria linguagem e expressões que são usadas pelos funcionários. A engenharia social criminosa estuda tal linguagem para tirar o máximo proveito possível dessas características. A sequência correta conforme a sua marcação é: Com base na análise dessas figuras, levante hipóteses sobre o que poderá ocorrer nos casos propostos de lesão 1 e lesão 2.
Soluções para a tarefa
Respondido por
18
Resposta:
(F)
(V)
(F)
(V)
Tenho certeza, pois fiz essa questão ;)
Perguntas interessantes
História,
7 meses atrás
Inglês,
7 meses atrás
Matemática,
7 meses atrás
Física,
10 meses atrás
Sociologia,
1 ano atrás
Matemática,
1 ano atrás