História, perguntado por alivinha2296, 4 meses atrás

Segundo STAIR (2005), a engenharia social é a prática ou técnica de obter do indivíduo (usuário de informática) informações que possam ser relevantes para um ataque computacional, como por exemplo, senhas, endereços de internet, nomes de funcionários considerados chave na organização. Essa técnica consiste em persuadir o funcionário que, agindo de boa fé e sem maldade, passam informações que podem proporcionar danos à organização. O atacante sabe como persuadir e utilizar a bondade ou inocência de alguns funcionários, que muitas vezes querem se mostrar eficientes e prestativos, ou ainda, querendo ajudar, mas acaba fornecendo informações que podem ser prejudiciais a organização. A técnica de engenharia social funciona de forma a conseguirmos solicitar aos usuários informações "privilegiadas", como por exemplo, o atacante simula ser da empresa que fornece internet para a empresa que ele está ligando, sendo sempre muito educado, pergunta para quem está atendendo se a internet está lenta, pois ele detectou no sistema que está com algum problema causando lentidão na internet naquela empresa, e lógico, a grande maioria dos usuários sempre acham que a internet está lenta, tendo essa afirmativa, o atacante pede para que o usuário/funcionário da empresa que está sofrendo a engenharia social digital alguns comandos no computador e informar o resultado que está sendo gerado assim o atacante pode estar colhendo informações ou até mesmo instalando programas para facilitar uma invasão na empresa. CENTRO PAULA SOUZA. UA16: Segurança da Informação. Curso Superior de Tecnologia em Gestão Empresarial, Disciplina de Sistemas de Informação. São Paulo, 2018. Pg. 12. Considerando as definições sobre Engenharia Social, avalie as afirmações a seguir. I. É utilizada para definir ataques que se utilizem da fragilidade emocional humana para acontecer. II. Quando a vítima se dá conta da comunicação suspeita, o criminoso pode já ter colhido as informações necessárias para uma tentativa de ataque

Soluções para a tarefa

Respondido por joelleitte
1

Resposta:

Resposta correta é I, II e IVc

Explicação:

Corrigida pelo AVA

Perguntas interessantes