• Matéria: Informática
  • Autor: danilovianapirp6roed
  • Perguntado 7 anos atrás

Complete as lacunas a seguir de acordo com as opções dadas nas alternativas. O ______________ é a técnica em que uma pessoa fica observando a outra para obter dados como o login e a senha. Em bancos, eles ficam atrás das pessoas observando o que está sendo digitado, ou então, em laboratórios onde você está digitando uma senha e uma pessoa passa observando o que foi digitado. Muitos não dão tanta importância para esse tipo de técnica, no entanto já houve casos em que um banco foi roubado com a utilização dela.


O ______________ se utiliza da boa vontade de outra pessoa para ter acesso ao local ou então a informações. Exemplo. Um determinado local só pode ser acessado por quem tem acesso biométrico, para conseguir entrar neste local o engenheiro social pode simular que está carregando uma caixa pesada. Espera que uma pessoa abra a porta e solicita a ela para segurar a porta para que você passe, pois está com as duas mãos ocupadas carregando a tal caixa. Muitas vezes este tipo de técnica dá certo, pois há muitas pessoas que procuram ajudar outras em situações difíceis. Sendo assim, mesmo sem a utilização da biométrica o engenheiro social tem acesso ao local desejado.

a.

Rush Authentication - Shoulder Surfing.


b.

Shoulder Surfing - Rush Authentication.


c.

Phishing - Shoulder Surfing.


d.

Rush Authentication - Phishing.

CORRETO:

b.

Shoulder Surfing - Rush Authentication.

Respostas

respondido por: lindembergaires
14

Resposta:

b

Explicação:

respondido por: thilobo007
2

Resposta:

b.Shoulder Surfing - Rush Authentication.

Explicação:

O Shoulder Surfing é a técnica em que uma pessoa fica observando a outra para obter dados como o login e a senha. Em bancos, eles ficam atrás das pessoas observando o que está sendo digitado, ou então, em laboratórios onde você está digitando  uma senha e uma pessoa passa observando o que foi digitado. Muitos não dão tanta importância para esse tipo de técnica, no entanto já houve casos em que um banco foi roubado com a utilização dela.

O Rush Authentication se utiliza da boa vontade de outra pessoa para ter acesso ao local ou então a informações. Exemplo. Um determinado local só pode ser acessado por quem tem acesso biométrico, para conseguir entrar neste local o engenheiro social pode simular que está carregando uma caixa pesada, espera que uma pessoa abra a porta e solicita a ela para segurar a porta para que você passe, pois está com as duas mãos ocupadas carregando a tal caixa. Muitas vezes esse tipo de técnica dá certo, pois há muitas pessoas que procuram ajudar outras em situações difíceis, possibilitando assim o acesso do engenheiro social ao local desejado sem a utilização da biometria.

Perguntas similares