Informática, perguntado por 25334r, 10 meses atrás

Questão: Um cliente pediu que você, como técnico em TI, explicasse a ele sobre as diferentes técnicas de engenharia social, usadas para prejudicar ou obter dados do usuário. Marque com V as informações verdadeiras e com F as falsas a respeito dessas técnicas. A.( ) O SPAM é um dos ataques menos comuns e é utilizado principalmente para obter dados pessoais das vítimas, como nome do cônjuge, quantidade de filhos e nomes dos pais. B.( ) Engenheiros sociais que utilizam o telefone para obter informações possuem como objetivo ou passar-se por algum colega de trabalho, ou algum tipo de autoridade externa, como auditor por exemplo. C.( ) Ao criar perfis em redes você não precisa se preocupar com os dados ali fornecidos. É seguramente aconselhável colocar telefones, endereço, empresa na qual trabalha e qualquer outro tipo de informação pessoal em seu perfil. D.( ) Cada corporação possui sua própria linguagem e expressões que são usadas pelos funcionários. A engenharia social criminosa estuda tal linguagem para tirar o máximo proveito possível dessas características. A sequência correta conforme a sua marcação é: Com base na análise dessas figuras, levante hipóteses sobre o que poderá ocorrer nos casos propostos de lesão 1 e lesão 2.

Soluções para a tarefa

Respondido por laneleal15
18

Resposta:

(F)

(V)

(F)

(V)

Tenho certeza, pois fiz essa questão ;)

Perguntas interessantes