Buscar

Em se tratando de segurança cibernética, existe uma variedade de formas de se prejudicar pessoas e empresas, nas quais as formas de prejudicar as p...

Em se tratando de segurança cibernética, existe uma variedade de formas de se prejudicar pessoas e empresas, nas quais as formas de prejudicar as pessoas possuem até nomenclaturas próprias conforme o interesse do ato criminoso ou o método utilizado.

 

CASTRO, Silvio Cesar de. Tecnologia. Formação Sociocultural e Ética II. UniCesumar: Maringá, 2024. (adaptado).

 

A partir dos conhecimentos abordados em “Tecnologia” no Livro Digital, assinale a alternativa correta. 

Alternativas


Alternativa 1:


Um ex-hacker, disse, em entrevista, que para efetivar um ciber ataque basta apenas entender de computadores e tecnologia.


Alternativa 2:


Nos crimes cibernéticos e fraudes nos computadores, a Engenharia Social é baseada na interação entre sujeitos, cujo resultado é que a vítima assume a autoria do crime.


Alternativa 3:


O método da Engenharia Social ocorre apenas via interfone, e é uma tática de manipulação de indivíduos que tem sido usada por muitas décadas até mesmo para atacar as empresas.


Alternativa 4:


Um ataque cibernético é uma tentativa involuntária contra a segurança de um sistema de computadores, visando acessar informações confidenciais, interromper operações normais ou causar danos.


Alternativa 5:


Os cibercriminosos utilizam o ataque phishing quando encaminham e-mails falsos para suas vítimas solicitando informações confidenciais e pessoais para induzir as pessoas a entregar dados de cartão de crédito.


Respostas

2 pessoas visualizaram e tiraram suas dúvidas aqui
User badge image

Ed Verified user icon

Vamos analisar as alternativas: 1. Esta alternativa está incorreta, pois simplifica demais a complexidade dos ciberataques. 2. Esta alternativa está correta, pois descreve corretamente a Engenharia Social e sua relação com crimes cibernéticos. 3. Esta alternativa está incorreta, pois a Engenharia Social não se limita apenas ao interfone e é utilizada de diversas formas. 4. Esta alternativa está correta, pois descreve corretamente um ataque cibernético. 5. Esta alternativa está correta, pois descreve corretamente o ataque de phishing. Portanto, as alternativas corretas são a 2, 4 e 5.

0
Dislike0

Experimente
o Premium! 🤩

Libere respostas sem pagar

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Mais conteúdos dessa disciplina