SóProvas


ID
4907035
Banca
TJ-SC
Órgão
TJ-SC
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

OBSERVAÇÕES:

1) A menos que seja explicitamente informado na questão, o termo “clicar” significa a operação de pressionar o botão esquerdo do mouse;

2) Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.

É o conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas. Estamos falando de:

Alternativas
Comentários
  • Engenharia social é uma técnica empregada por criminosos virtuais para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados. Além disso, os hackers podem tentar explorar a falta de conhecimento do usuário. fonte: Engenharia social - Definição | Kaspersky
  • Assertiva C

    através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas. Estamos falando de: Engenharia social.

    Modalidade Art 171 Cp

    Estelionato Digital

  • GABARITO C

    Engenharia social.

    fonte: Gran Curso

  • (C)

    Outras que ajudam a responder:

    Não revelar informações confidenciais para outra pessoa, via telefone, sem confirmar sua legitimidade é uma das formas de evitar a engenharia social.(C)

    Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se à inclusão da educação de seus funcionários em sua política de segurança, protegendo-os de certos tipos de ataques, como, por exemplo, a engenharia social.(C)

    As tentativas de engenharia social podem ser evitadas por meio de medidas simples, como, por exemplo, não fornecer quaisquer informações consideradas como confidenciais a pessoas desconhecidas.(C)

    O PEN TEST (Penetration Test), processo que permite identificar vulnerabilidades para a organização, dispõe de recursos para o emprego dos mais diversificados métodos que um atacante pode utilizar, como ataques lógicos, físicos e engenharia social.(C)

  • ENGENHARIA SOCIAL

    Técnica de manipulação psicológica de pessoas.

    São empregadas ações para enganar outras pessoas.

    Realizando ações = Entregar informações confidenciais

    Deixar de realizar ações = evitar invasão do sistema

    Funciona independentemente de sistemas computacionais.

    Não é uma técnica exclusiva da Informática.

    Geralmente é empregada no ataque de Phishing ou Hoax.

    Fonte: Prof. Rani Passos- Estratégia Concursos.

  • Engenharia social um método de ataque, onde alguém faz uso da

    persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que

    podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

    erros só avisar

    força

  • GABARITO: LETRA C.

    ENGENHARIA SOCIAL

    É a habilidade de conseguir acesso a informações confidenciais ou a áreas importantes de uma instituição através de habilidades de persuasão.

    Em outras palavras, é a técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações.

  • A questão aborda conhecimentos acerca das nomenclaturas dadas aos atos realizados na internet, mais especificamente quanto ao nome dado ao ato das técnicas de persuasão utilizadas para enganar uma pessoa para que essa informa informações confidenciais.

     

    A) Incorreta – Backup está relacionado ao ato de criar cópias de segurança de determinados dados para que o usuário possa recuperá-los em caso de perda.

    B) IncorretaO vírus é um código malicioso, que, após ser executado, começa a se autorreplicar, prejudicando o desempenho da máquina.

    C) Correta – A engenharia social está relacionada às técnicas de persuasão que os criminosos virtuais empregam para enganar suas vítimas e assim conseguir informações confidenciais ou infectar a máquina da vítima com malwares, pode-se citar, à titulo de exemplo, o ato de enviar e-mails, passando-se pela instituição financeira da vítima, com links para sites falsos que exijam que o usuário insira informações privadas, como, por exemplo, dados do documento, dados do cartão de crédito etc.

    D) Incorreta – Download está relacionado ao ato de trazer os dados da internet para o computador local, pode-se citar, à titulo de exemplo, o ato de baixar programas na internet.

    E) Incorreta – A assinatura digital é uma tecnologia que permite ao usuário assinar, como se fosse uma assinatura manuscrita, documentos dando autenticidade e integridade ao documento, além de dar validade jurídica.

    Gabarito – Alternativa C.