Considerando as técnicas utilizadas pelos ataques via Engenharia Social, assinale a alternativa correta.
I - O atacante força, de forma não perceptível, o colaborador a executar um programa ou código malicioso na máquina alvo para que posteriormente seja aberta uma porta de acesso remoto.
II - Novamente o invasor utiliza um software brincalhão para convencer o colaborador a passar apenas suas informações pessoais.
III - Por meio de um link encaminhado para o colaborador, tenta forçar o colaborador a acessar uma página falsa de comércio eletrônico ou internet banking, fazendo-o digitar senhas ou códigos que poderão ser capturados e utilizados futuramente em processo de ataque.
IV - A implementação de uma Política de Segurança na organização, bem como sua ampla divulgação, a conscientização dos funcionários com relação aos ataques de Engenharia Social e o que eles representam para a empresa poderão contribuir muito para que esse tipo de ataque não tenha sucesso.
Somente as afirmativas II e IV são verdadeiras.
Somente as afirmativas I e III são falsas.
Somente as afirmativas I, II e III são falsas.
Somente as afirmativas II e III são verdadeiras.
Somente as afirmativas I, III e IV são verdadeiras.
Respostas
respondido por:
0
Resposta:
l, lll e IV estão corretas
Explicação:
A II está errada pois nenhum usuario com o minimo de experiencia na World Wide Web (a não ser que seja uma criança) iria confiar suas informações pessoais a um software brincalhão (já que aquilo iria provavelmente ser fechado na primeira aparição pois não seria de interesse do usuario perder tempo fazendo algo que ele não planejou e que muito menos estaria convencido de dar atenção).
Perguntas similares
3 anos atrás
3 anos atrás
5 anos atrás
5 anos atrás
5 anos atrás
7 anos atrás
7 anos atrás