QUESTÃO 2 A segurança da informação se dedica a proteger os dados e informações de organizações contra ameaças e ataques cibernéticos. Ela engloba a implementação de medidas e políticas que visam garantir a confidencialidade, integridade e disponibilidade dos dados, bem como a prevenção de acesso não autorizado, modificação ou destruição dos mesmos. De acordo como artigo artigo “Identificando vulnerabilidades de segurança computacional. ”, de Raquel Fonseca da Silva e Julio César Pereira (2013), responda qual é o método utilizado para explorar as falhas e fraquezas dos sistemas computacionais, aproveitando-se da vulnerabilidade humana.
(Fonte: SILVA, R.F.; PEREIRA, J.C. Identificando vulnerabilidades de segurança computacional. 2013. Disponível em < https://antigo.unipar.br/~seinpar/2013/artigos/Raquel%20Fonseca%20da%20Silva.pdf > Acesso em 04/10/2023.) Alternativas Alternativa 1: Firewall
O método utilizado para explorar as falhas e fraquezas dos sistemas computacionais, aproveitando-se da vulnerabilidade humana é a Engenharia social, Alternativa 3.
Explicação:
A Engenharia Social é uma técnica utilizada por pessoas mal-intencionadas para manipular ou enganar indivíduos a fim de obter informações confidenciais, acesso a sistemas ou realizar ações prejudiciais. Ela explora aspectos psicológicos e sociais, em vez de depender apenas de vulnerabilidades técnicas.
Pag. 4:vulnerabilidades de segurança computacional.
O método utilizado para explorar as falhas e fraquezas dos sistemas computacionais, aproveitando-se da vulnerabilidade humana, é a Engenharia Social. Portanto, a alternativa correta é a 3) Engenharia Social.
Lista de comentários
Resposta:
O método utilizado para explorar as falhas e fraquezas dos sistemas computacionais, aproveitando-se da vulnerabilidade humana é a Engenharia social, Alternativa 3.
Explicação:
A Engenharia Social é uma técnica utilizada por pessoas mal-intencionadas para manipular ou enganar indivíduos a fim de obter informações confidenciais, acesso a sistemas ou realizar ações prejudiciais. Ela explora aspectos psicológicos e sociais, em vez de depender apenas de vulnerabilidades técnicas.
Pag. 4:vulnerabilidades de segurança computacional.
Resposta:
alternativa 3 Engenharia social
Explicação:
O método utilizado para explorar as falhas e fraquezas dos sistemas computacionais, aproveitando-se da vulnerabilidade humana, é a Engenharia Social. Portanto, a alternativa correta é a 3) Engenharia Social.