Considere hipoteticamente que uma pessoa mal-intencionada r...

Próximas questões
Com base no mesmo assunto
Q1861567 Noções de Informática
Considere hipoteticamente que uma pessoa mal-intencionada realize uma ligação telefônica para um funcionário de determinada empresa e finja ser do suporte técnico do provedor de internet. Sem prestar muita atenção, o funcionário da empresa, que recebe a ligação, cede ao pedido do suposto técnico e fornece-lhe sua senha de acesso ao sistema da empresa, que foi requisitada sob o pretexto de realização de testes. A partir desse momento, a pessoa mal-intencionada tem a posse de uma senha que lhe dará acesso a arquivos confidenciais daquela empresa. Nesse caso, esse conhecido tipo de ataque denomina-se 
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Prezados, a questão aborda conhecimentos pertinentes a Segurança da Informação, especificamente sobre Ataques.

A) Errado. Backdoor é uma vulnerabilidade intencionalmente inserida em um sistema para permitir acesso não autorizado.

B) Certo. Engenharia Social trata-se da manipulação psicológica das pessoas para obter informações confidenciais ou acesso a sistemas.

C) Errado. DDoS (Ataque de Negação de Serviço Distribuído): Esse tipo de ataque envolve sobrecarregar um sistema ou rede para torná-lo inacessível.

D) Errado. Spoofing envolve falsificar informações para se passar por outra pessoa ou entidade.

E) Errado. DMA é uma técnica de acesso direto à memória de um computador. Não se encaixa na situação de engenharia social descrita.

Gabarito do Professor: Letra B

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Assertiva B

Engenharia social. = Considere hipoteticamente que uma pessoa mal-intencionada realize uma ligação telefônica para um funcionário de determinada empresa e finja ser do suporte técnico do provedor de internet. (....)

Gab: B

Backdoor: ("porta dos fundos") é um tipo de trojan que possibilita infectar e acessar um sistema e seu controle remoto. A partir daí, o invasor pode mudar ou até mesmo apagar arquivos, além de executar programas, enviar e-mails em massa e instalar ferramentas criminosas.

Engenharia Social: é uma técnica empregada por criminosos virtuais para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados. Além disso, os hackers podem tentar explorar a falta de conhecimento do usuário.

DDoS: ou negação distribuída de serviço, é um tipo de ataque cibernético que tenta tornar um website ou recurso de rede indisponível inundando-o com tráfego mal-intencionado para que ele não possa operar.

Spoofing: é uma crime cibernético que ocorre quando alguém finge ser um contato ou uma marca em que vc confia para acessar informações pessoais sensíveis. Os ataques de spoofing copiam e exploram a identidade dos contatos, a aparência de marcas conhecidas ou os endereços de sites confiáveis.

DMA: O DMA é um recurso da placa mãe que capacita os periféricos a terem acesso direto à memória RAM, sem sobrecarregarem o processador. Com o DMA, as transferências de dados ocorrem sem a intervenção da CPU por cada byte que é transferido. ... Existem 8 canais de DMA, que estão numerados de 0 a 7

Gabarito: Letra B.

Fala meus alunos(as)!

O que é engenharia social.?

R. Engenharia social é uma técnica usada por criminosos virtuais para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites maliciosos.

Como a engenharia social age?

R. Explora vulnerabilidades emocionais da vítima e usa como isca assuntos atuais, promoções ou até mesmo falsas premiações.

Bons Estudos!

GAB: B (galera que posta tudo que faz)

O compartilhamento desenfreado de dados pessoais em redes sociais expõe a privacidade individual, tornando as pessoas mais vulneráveis às técnicas da chamada Engenharia Social (do inglês, Social Engineering). A Engenharia Social pode ser compreendida, no contexto da segurança da informação, como a manipulação de indivíduos para induzi-los a compartilhar suas informações confidenciais e sigilosas com criminosos e golpistas ocultos. Estes dados confidenciais quando obtidos por pessoas malintencionadas podem ser usados para realizar fraudes, acessos a sistemas ou crimes cibernéticos, baseados em informações digitais. As técnicas de Engenharia Social buscam desviar as pessoas da racionalidade. Deste modo, os criminosos cibernéticos ganham a confiança dos indivíduos para obter, por exemplo, suas senhas bancárias ou outras informações confidenciais e sigilosas.

GAB B

ENGENHARIA SOCIAL é uma técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações. É considerada uma prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes. 

FONTE: MEUS RESUMOS

OBS: VENDO MEUS RESUMOS (Whatsapp: 87996271319)

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo