Em uma série de televisão sul coreana chamada “Uma Advogada ...
Próximas questões
Com base no mesmo assunto
Ano: 2023
Banca:
IF-SP
Órgão:
IF-SP
Prova:
IF-SP - 2023 - IF-SP - Técnico de Laboratório/Área: Informática |
Q2286653
Segurança da Informação
Em uma série de televisão sul coreana chamada “Uma Advogada Extraordinária”, que também está disponibilizada em uma famosa plataforma de streaming, tem em seu episódio 15,
logo no início, uma pessoa trabalhando no horário
noturno em um escritório. Esta pessoa recebe um
documento por e-mail com a mensagem: “Como
sugeriu, refiz a carta de apresentação”. No e-mail,
existe um anexo chamado “carta de apresentação”.
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada.
Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?
Ao clicar para abrir o documento, o usuário recebe uma mensagem de erro e isso o leva a entender que o documento estava com problemas. Mais tarde, já fora do ambiente de trabalho, ao ligar para a pessoa que supostamente enviou o e-mail, recebe a informação que ela não havia enviado nenhum arquivo. Nesse momento, o profissional percebe que cometeu um erro e retorna para a sua mesa. No decorrer do episódio, descobre-se que o ataque originado desse processo permitiu o vazamento de dados pessoais de milhões de clientes da empresa.
Embora o texto se refira a uma situação fictícia, esse tipo de situação em relação à segurança da informação exemplifica uma vulnerabilidade explorada.
Essa técnica de ataque recebe um nome, qual das alternativas apresenta o ataque descrito na série citada?