• Matéria: História
  • Autor: Emanuely8201
  • Perguntado 2 anos atrás

Ouça o podcast, sobre engenharia social, apresentado pelo professor sílvio castro, na unidade 2 do material digital, e, a partir do que foi discutido no podcast, assinale a alternativa correta. Castro, sílvio. Tecnologia. Formação sociocultural e ética ii. Unicesumar: maringá, 2022


marcoscefi0922: ASSESSORIA ACADÊMICA MJ--------------------------------------------------------------------------------------------------------------------TRABALHOS- ASSESSORIA ACADÊMICA MJ--------------------------------------------------------------------------------------------------------------MARCOS JOSÉ SOU PROFESSOR - ATIVIDADES, MAPAS E ESTÁGIOS. SOU PROFESSOR Á MAIS DE 6 ANOS, GARANTIA E SEGURANÇA.
TEL. 7 5 9 8 8 9 7 2 2 7 4 TÁ SEM TEMPO PARA FAZER AS ATIVIDADES, CUIDO DO SEU STUDEO TAMBÉM.

Respostas

respondido por: duppa
28

Podemos definir como correta a: Alternativa 4. Quando ocorre um ataque de engenharia social, e é bem feito, o fraudador obtém acesso aos sistemas de empresas e organizações com legitimidade. Sendo uma técnica elaborada por criminosos virtuais para induzir usuários desavisados a enviar arquivos confidenciais.

Qual é a base da Engenharia Social?

Através da engenharia social, os criminosos cibernéticos utilizam a interação humana para controlar e manipular o usuário a divulgar informações confidenciais. Como a engenharia social tem base na natureza humana e nas reações emocionais, os invasores usam diversas táticas para tentar enganá-lo online e off-line.

Desse modo, tendo como principais ataques: obter dados pessoais como nomes completos, endereços, credenciais de acesso, CPF, RG e informações bancárias; fazer uso de medo, ameaças e senso de urgência para induzir o usuário a fornecer respostas rápidas.

Complemento da Questão:

1.Para se resguardar de um ataque de engenharia social é necessário apenas evitar falhas virtuais.

2 A técnica de ataque de engenharia social profissional explora, exclusivamente, erros de software, sem utilizar a interação humana.

3 A ferramenta de manipulação utilizada no ataque de engenharia social é baseada em truques psicológicos aplicados somente na internet.

4 Quando um ataque de engenharia social é bem sucedido, o fraudador consegue acessar os sistemas de empresas e organizações com legitimidade.

5 Contato de e-mail corporativo com layout conhecido, é sempre seguro, pois quando conhecemos a empresa que enviou, é uma comunicação verdadeira.

Entenda mais sobre engenharia social em:

https://brainly.com.br/tarefa/44505515

#SPJ4

respondido por: acessoriabio
7

Resposta: resposta certa é a 4

Explicação:


tatianetorres92: resposta certa é a 4
Perguntas similares