Analise os exemplos abaixo. Exemplo 1: algum desconhecido...

Próximas questões
Com base no mesmo assunto
Q304476 Noções de Informática
Analise os exemplos abaixo.

Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.

Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.

Estes casos mostram ataques típicos de

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Calma Samuel (nome do meu filhão, um nome forte, bíblico)
Phishing é a tentativa de fraude a partir de mensagens que induzem o usuário a entregar dados.
Pharming é a tentativa de fraude a partir de sites falsos que induzem o usuário a entregar dados (páginas clonadas, servidor DNS atacado).
Engenharia Social é a tentativa de fraude a partir de telefonemas e entrevistas pessoais, que induzem o usuário a entregar dados (vide Kevin Mitnick)

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Questão muito simples para quem conhece os conceitos

Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas.
Sim, é simples quando se está a par dos conceitos. O único detalhe é o uso da expressão em português Engenharia Social ao invés do termo Phishing, normalmente empregado. De qualquer forma, letra E.
De fato, gabarito - letra E
Creio que não seja passível de recurso, tendo em vista que esses exemplos estão citados na CARTILHA DE SEGURANÇA PARA INTERNET (Disponível em: cartilha.cert.br/sobre/old/cartilha_seguranca_3.1.pdf)
Vale a pena dar uma olhada nessa cartilha!
Engenharia Social.
Em segurança de computador, engenharia social é um termo que descreve um tipo não técnico de intrusão que confia duramente em interações humanas e frequentemente envolve brincar com outras pessoas para quebrar procedimentos de segurança normais. Um engenheiro social roda o que costuma ser chamado de “contrajogo”. Por exemplo, uma pessoa usando engenharia social para quebrar uma rede de computadores tentaria ganhar a confiança de alguém que está autorizado a acessar a rede para fazer com que ele revele informações que comprometam a segurança da rede. Eles podem chamar o funcionário autorizado com algum tipo de problema urgente; os engenheiros sociais costumam confiar na utilidade natural das pessoas, bem como em suas falhas. Atrair a vaidade, atrair a autoridade e alguns modos de escuta antiquado são técnicas comuns da engenharia social. Outro aspecto da engenharia social confia na incapacidade das pessoas manterem-se com uma cultura que confie fortemente em tecnologia da informação. Os engenheiros sociais confiam no fato de que as pessoas não estão informadas do valor da informação que elas possuem e são pouco cuidadosas sobre a proteção delas. Frequentemente, os engenheiros sociais procurarão capturar informações valiosas, memorizar códigos de acesso verificando nos ombros de alguém ou levar a vantagem da inclinação natural das pessoas que escolhem senhas que são insignificantes para elas, mas que podem ser facilmente adivinhadas. Os especialistas em segurança preveem que do mesmo modo que a nossa cultura está se tornando mais dependente de informações, a engenharia social permanecerá como a maior ameaça a qualquer sistema de segurança. A prevenção inclui educar as pessoas sobre o valor das informações, treiná-las para se protegerem e aumentar os cuidados das pessoas dos objetivos dos engenheiros sociais.
(Mais informações em: http://profanadeinformatica.blogspot.com.br/2013/03/prova-da-defensoria-sp-cargo-oficial_7341.html)
Engenharia Social - em linguagem simples, é explorar a inocência dos usuários para infringir o princípio de segurança da informação. Geralmente pode ocorrer quando alguém diz ser de alguma autoridade e solicita informação sensível ou oferece recompensas por fornecer dados restritos.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo