SóProvas


ID
2091592
Banca
FGV
Órgão
CONDER
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a alternativa que apresenta um exemplo de ataque por engenharia social.

Alternativas
Comentários
  • Gabarito D

    Essa questão cabe recurso pois a obtenção de dados confidenciais usando busca de lixo residencial, não deixa de ser um tipo de engenharia social.

    Assim vejo eu...

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Concordo com Ibson. A alternativa "A" trata-se do "Dumpster Diving", uma técnica de engenharia social também chamada de trashing.


    Dumpster Diving é o termo usado para a ação de hackers que vasculhavam o lixo da empresa ou pessoal alvo para descobrir informações para invadir mais facilmente os sistemas, como nomes de contas, senhas, informações pessoais e confidenciais.

  • Alternativa A é uma técnica de engenharia social também. Caberia recurso nessa questão.

  • Discordo do gabarito da questão, já que a definição apresentada na alternativa se refere a phishing
  • Engenharia social é uma técnica empregada por criminosos virtuais para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados. Além disso, os hackers podem tentar explorar a falta de conhecimento do usuário.

  • Letra d.

    Como funciona a engenharia social e como se proteger

    Praticamente todo tipo de ataque contém algum método de engenharia social. O clássico e-mail de "phishing" e os golpes com vírus, por exemplo, são repletos de insinuações de conotação social. Os tentam convencer os usuários de que são, de fato, de fontes legítimas, na esperança de conseguir obter qualquer dado pessoal ou corporativos, por menor que seja. Os e-mails que contêm anexos cheios de vírus, por sua vez, muitas vezes alegam ser de contatos confiáveis ou oferecem conteúdo de mídia que parece inofensivo, como vídeos "divertidos" ou "fofos".

    Em alguns casos, os invasores usam métodos mais simples de engenharia social para conseguir acessar a rede ou o computador. Por exemplo, um hacker pode frequentar a praça de alimentação de um edifício corporativo e bisbilhotar os usuários que trabalham com tablets ou laptops. Assim, pode conseguir um grande número de senhas e nomes de usuários, sem enviar sequer um e-mail ou escrever uma linha de código de . Por sua vez, outros ataques dependem da comunicação real entre invasores e vítimas. Nesse caso, o invasor pressiona o usuário a conceder acesso à rede com a alegação de um problema sério que requer ação imediata. Raiva, culpa e tristeza são palavras usadas na mesma medida para convencer os usuários de que sua ajuda é necessária e que eles não podem recusar. Por fim, é importante ter cuidado com a engenharia social usada para confundir as pessoas. Muitos funcionários e clientes não percebem que, com poucas informações (nome, data de nascimento ou endereço), os hackers conseguem ter acesso a diversas redes depois de se disfarçar de usuários legítimos para o pessoal do suporte de TI. A partir daí, é só uma questão de redefinir senhas e obter acesso praticamente ilimitado.

    https://www.kaspersky.com.br/resource-center/definitions/what-is-social-engineering