-
Golpes na Internet
Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Utilizando técnicas de engenharia social e por diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos e acessar páginas falsas.
De posse dos dados das vítimas, os golpistas costumam efetuar transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar contas bancárias ilegítimas, entre outras atividades maliciosas.
https://cartilha.cert.br/golpes/
-
CORRETO
ENGENHARIA SOCIAL = termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
-
Gabarito: Certo
-----
Engenharia Social é a habilidade de conseguir acesso a informações confidenciais ou a áreas importantes de uma instituição através de habilidades de persuasão.
Autoconfiança, facilidade de comunicação, aptidão profissional e grande capacidade de persuasão são características de um engenheiro social. Muitas vítimas de ataques afirmam que mal sabem que passaram informações que não deveriam devido ao talento da pessoa com quem conversou(...)
-----
Fonte: https://canaltech.com.br/seguranca/O-que-e-Engenharia-Social/
-
GABARITO:C
A engenharia social, no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança. Um ataque clássico na engenharia social é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos.
-
A engenharia social é a arte de manipular as pessoas para conseguir informações confidenciais. No ataque de engenharia social, um atacante utiliza a interação humana (habilidades sociais e psicológicas) para obter informações ou conseguir comprometer o computador e sistemas de uma empresa ou pessoa.
Gabarito Certo!
-
O texto não diz respeito ao chrome e este não diz respeito à assertiva. Questão bem estranha!
-
ENGENHARIA SOCIAL = VULGO 171
Vishing - Engenharia Social, técnicas para descoberta de dados a partir de conversas, perguntas, dicas, etc.
Q340757
Existe um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Estamos falando do método de:
-
Lembrar que ENGENHARIA SOCIAL não faz parte de malwares, e sim ATAQUES. Isso tem que ficar bem claro.
Esse ataque é bem comum a pessoas ingenuas, principalmente da terceira idade. É muito perigoso! Além do desgaste físico que é, tem o desgate moral, que pra mim, é o pior.
Duvido que alguém aqui nunca ficou sabendo de alguém da sua família ou amigos que caiu naquelas ligações dizendo que ''filho do fulano foi sequestrado'' e se não der o respectivo valor para soltá-lo, irão matá-lo.
Felizmente, esses ataques não são mais tão frenquêntes hoje em dia. Na verdade, nesse quesito, a internet tem suas vantagens, pois antigamente não era abordado isso.
-
Certa!
Um ataque de engenharia social pode se dar através de qualquer meio de comunicação. Tendo-se destaque para telefonemas, conversas diretas com a vítima, e-mail e WWW.
-
HAM! Isso é
Noções de Informática ?
-
O que é engenharia social e que exemplos podem ser citados sobre este método de ataque?
Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último exemplo apresenta um ataque realizado por telefone.
Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante.
Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet, para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e, então, pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a internet e, portanto, relacionando tais atividades ao seu nome.
Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.
https://duvidas.terra.com.br/duvidas/558/o-que-e-engenharia-social-e-que-exemplos-podem-ser-citados-sobre-este-metodo-de-ataque
GABARITO: CERTO.
-
A engenharia social, no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança. Um ataque clássico na engenharia social é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos
A engenharia social é aplicada em diversos setores da segurança da informação, e independentemente de sistemas computacionais, software e/ou plataforma utilizada, o elemento mais vulnerável de qualquer sistema de segurança da informação é o ser humano, o qual possui traços comportamentais e psicológicos que o torna suscetível a ataques de engenharia social. Dentre essas características, pode-se destacar:
A engenharia social não é exclusivamente utilizada em informática. Ela também é uma ferramenta que permite explorar falhas humanas em organizações físicas ou jurídicas as quais operadores do sistema de segurança da informação possuem poder de decisão parcial ou total sobre o sistema, seja ele físico ou virtual. Porém, deve-se considerar que informações tais como pessoais, não documentadas, conhecimentos, saber, não são informações físicas ou virtuais, elas fazem parte de um sistema em que possuem características comportamentais e psicológicas nas quais a engenharia social passa a ser auxiliada por outras técnicas como: leitura fria, linguagem corporal, leitura quente. Esses termos são usados no auxílio da engenharia social para obter informações que não são físicas ou virtuais, mas sim comportamentais e psicológicas.
https://pt.wikipedia.org/wiki/Engenharia_social_(seguran%C3%A7a)
-
No meu trabalho o que mais tem é engenharia social kaksakskaoskaskoa nego só quer pegar informação
-
A Quadrix é fã da CESPE.
-
A engenharia social: é uma técnica utilizada para obter informações sigilosas e importantes, sem necessariamente utilizar de falhas no software, mas por meio de ações para lubridiar ou explorar a confiança das pessoas.
Fonte: Junção de questões do cespe com autores estudados xD
-
CERTO
Engenharia Social: consiste em tentar obter informações privilegiadas através de contatos telefônicos, enganando funcionários, passando-se por outras pessoas ou subornando alguém. Veja que o alvo aqui são as pessoas e não o acervo tecnológico diretamente.
Prof Emannuelle Gouveia
OBS: Errei por erro de leitura
-
CEBRASPE TEM UM FILHO E NAO SABER
QUADRIX TENTA SE O PAI AS VEZES
-
Enharia Social: consiste em tentar obter informações privilegiadas através de contatos telefônicos, enganando funcionários, passando-se por outras pessoas ou subornando alguém. Veja que o alvo aqui são as pessoas e não o acervo tecnológico diretamente.
Anotada !!!!!!
-
A segurança da informação é um conjunto de ações e recomendações que devem ser seguidas por todos os colaboradores e usuários de um sistema computacional.
A segurança da informação sugere uma série de medidas que procuram mitigar ataques e ameaças, como a Engenharia Social.
Através de técnicas de Engenharia Social, um invasor ou atacante procura obter acesso privilegiado às informações através da criação de uma relação de confiança com um usuário.
Quando alguém telefona pedindo a senha de acesso, alegando ser um funcionário em acesso remoto que a esqueceu marcada embaixo de seu teclado, está sendo sugerida uma relação de confiança fictícia que quem atendeu a ligação pode acreditar, e fornecer as credenciais.
Não se deve fornecer informações confidenciais para outra pessoa, via telefone, sem confirmar a legitimidade da identidade de quem as solicitou.
Gabarito do Professor: CERTO.
-
Achei essa questão um tanto confusa.
Meu raciocínio para a resolução da questão foi, o simples fato de confirmar quem esta do outro lado da linha não garante a integridade e confidencialidade, existe uma forma de ataque chamada ataque do homem do meio mais conhecida como MAN-IN-THE-MIDDLE é uma referência ao atacante que intercepta os dados um exemplo simples é uma conversa entre você e seu gerente do banco em que os dados são trocados esse atacante figura como uma terceira pessoa na interceptação e obtenção de dados, esses dados são alterados sem que as vítimas percebam.
Me coloco a disposição para dúvidas e debates a respeito do assunto, fiquem todos com Deus.
A CONSTANTE REPETIÇÃO LEVA A CONVICÇÃO! #PF2023