Questões Segurança da Informação Segurança na Internet
Analise as seguintes afirmações relativas à segurança na Internet:I. E...
Responda: Analise as seguintes afirmações relativas à segurança na Internet:I. Engenharia Social é um termo utilizado para descrever um método de ataque onde alguém faz uso da persuasão, mui...
💬 Comentários
Confira os comentários sobre esta questão.

Por Marcos de Castro em 31/12/1969 21:00:00
Gabarito: a)
Vamos analisar cada afirmação:
I. Correta. Engenharia Social é realmente um método de ataque que explora a confiança ou ingenuidade das pessoas para obter informações confidenciais. É muito comum em golpes onde o atacante finge ser alguém confiável para conseguir dados.
II. Correta. Vulnerabilidade é uma falha ou fraqueza em um sistema ou software que pode ser explorada para comprometer a segurança.
III. Incorreta. Vírus de macro geralmente estão embutidos em documentos, como arquivos do Word ou Excel, e não em arquivos executáveis anexados a e-mails. Eles se aproveitam das macros para se espalhar, mas não são arquivos executáveis em si.
IV. Incorreta. Engenharia reversa é uma técnica usada para entender como um software funciona, muitas vezes para encontrar vulnerabilidades ou criar compatibilidade, mas não é uma técnica de ataque em si para acesso não autorizado.
Portanto, apenas os itens I e II estão corretos.
Vamos analisar cada afirmação:
I. Correta. Engenharia Social é realmente um método de ataque que explora a confiança ou ingenuidade das pessoas para obter informações confidenciais. É muito comum em golpes onde o atacante finge ser alguém confiável para conseguir dados.
II. Correta. Vulnerabilidade é uma falha ou fraqueza em um sistema ou software que pode ser explorada para comprometer a segurança.
III. Incorreta. Vírus de macro geralmente estão embutidos em documentos, como arquivos do Word ou Excel, e não em arquivos executáveis anexados a e-mails. Eles se aproveitam das macros para se espalhar, mas não são arquivos executáveis em si.
IV. Incorreta. Engenharia reversa é uma técnica usada para entender como um software funciona, muitas vezes para encontrar vulnerabilidades ou criar compatibilidade, mas não é uma técnica de ataque em si para acesso não autorizado.
Portanto, apenas os itens I e II estão corretos.
⚠️ Clique para ver os comentários
Visualize os comentários desta questão clicando no botão abaixo
Ver comentários