• Matéria: Sociologia
  • Autor: talitafaria2931
  • Perguntado 3 anos atrás

Ouça o podcast, sobre Engenharia Social, apresentado pelo professor Sílvio Castro, na unidade 2 do material digital, e, a partir do que foi discutido no podcast, assinale a alternativa correta.

CASTRO, Sílvio. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2022.
1.Para se resguardar de um ataque de engenharia social é necessário apenas evitar falhas virtuais.
2 A técnica de ataque de engenharia social profissional explora, exclusivamente, erros de software, sem utilizar a interação humana.
3 A ferramenta de manipulação utilizada no ataque de engenharia social é baseada em truques psicológicos aplicados somente na internet.
4 Quando um ataque de engenharia social é bem sucedido, o fraudador consegue acessar os sistemas de empresas e organizações com legitimidade.
5 Contato de e-mail corporativo com layout conhecido, é sempre seguro, pois quando conhecemos a empresa que enviou, é uma comunicação verdadeira.


aaplmglm: SEM TEMPO PARA REALIZAR SEUS TRABALHOS?➖➖➖REALIZE SEU ORÇAMENTO:➖➖**

➖ ASSESSORIA ACADÊMICA 3️⃣1️⃣9️⃣9️⃣6️⃣3️⃣8️⃣*5️⃣6️⃣8️⃣2️⃣➖ - ➖ -
marcoscefi0922: ASSESSORIA ACADÊMICA MJ--------------------------------------------------------------------------------------------------------------------TRABALHOS- ASSESSORIA ACADÊMICA MJ--------------------------------------------------------------------------------------------------------------MARCOS JOSÉ SOU PROFESSOR - ATIVIDADES, MAPAS E ESTÁGIOS. SOU PROFESSOR Á MAIS DE 6 ANOS, GARANTIA E SEGURANÇA.
TEL. 7 5 9 8 8 9 7 2 2 7 4 TÁ SEM TEMPO PARA FAZER AS ATIVIDADES, CUIDO DO SEU STUDEO TAMBÉM.

Respostas

respondido por: sasacesinha
21

Resposta:

Alternativa 4

Explicação:

Quando um ataque de engenharia social é bem sucedido, o fraudador consegue acessar os sistemas de empresas e organizações com legitimidade.

Unidade II, conforme podcast "Engenharia Social".

respondido por: fernandaconstante
8

Resposta:

d

Explicação:

Quando um ataque de engenharia social é bem sucedido, o fraudador consegue acessar os sistemas de empresas e organizações com legitimidade.

Perguntas similares