<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2183-8453</journal-id>
<journal-title><![CDATA[Revista Portuguesa de Saúde Ocupacional online]]></journal-title>
<abbrev-journal-title><![CDATA[RPSO]]></abbrev-journal-title>
<issn>2183-8453</issn>
<publisher>
<publisher-name><![CDATA[Ajeogene Serviços Médicos Lda]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2183-84532021000200240</article-id>
<article-id pub-id-type="doi">10.31252/rpso.28.08.2021</article-id>
<title-group>
<article-title xml:lang="pt"><![CDATA[ENGENHARIA SOCIAL: DEFINIÇÃO E EVENTUAL INTERAÇÃO COM A SAÚDE OCUPACIONAL]]></article-title>
<article-title xml:lang="en"><![CDATA[SOCIAL ENGINEERING: DEFINITION AND POSSIBLE INTERACTION WITH OCCUPATIONAL HEALTH]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Santos]]></surname>
<given-names><![CDATA[M]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Almeida]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Costa]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
</contrib-group>
<aff id="Af1">
<institution><![CDATA[,Faculdade de Engenharia da Universidade do Porto  ]]></institution>
<addr-line><![CDATA[Gondomar ]]></addr-line>
</aff>
<aff id="Af2">
<institution><![CDATA[,Universidade Católica Portuguesa Instituto da Ciências da Saúde - Escola de Enfermagem (Porto) ]]></institution>
<addr-line><![CDATA[Gondomar ]]></addr-line>
</aff>
<aff id="Af3">
<institution><![CDATA[,Universidade Católica Portuguesa  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<pub-date pub-type="pub">
<day>30</day>
<month>12</month>
<year>2021</year>
</pub-date>
<pub-date pub-type="epub">
<day>30</day>
<month>12</month>
<year>2021</year>
</pub-date>
<volume>12</volume>
<fpage>240</fpage>
<lpage>249</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.pt/scielo.php?script=sci_arttext&amp;pid=S2183-84532021000200240&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.pt/scielo.php?script=sci_abstract&amp;pid=S2183-84532021000200240&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.pt/scielo.php?script=sci_pdf&amp;pid=S2183-84532021000200240&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="pt"><p><![CDATA[RESUMO  Introdução/ enquadramento/ objetivos Com a progressiva divulgação e utilização laboral de determinadas tecnologias, alguns indivíduos consideram que se torna cada vez mais interessante tentar lucrar de alguma forma com as informações daí provenientes, de forma direta e indireta.  Metodologia Trata-se de uma Revisão Bibliográfica, iniciada através de uma pesquisa realizada em junho de 2021 nas bases de dados &#8220;CINALH plus with full text, Medline with full text, Database of Abstracts of Reviews of Effects, Cochrane Central Register of Controlled Trials, Cochrane Database of Systematic Reviews, Cochrane Methodology Register, Nursing and Allied Health Collection: comprehensive, MedicLatina e RCAAP&#8221;.  Conteúdo A Engenharia Social é utilizada com o objetivo de obter dados confidenciais e/ou acessos não autorizados a determinados sistemas, através da influência que se exerce num indivíduo, sendo progressivamente cada vez mais frequente no mercado laboral. Alguns autores consideram que se trata de um ataque ao Fator Humano da Segurança. De uma forma sucinta poderá ser descrita como a arte ou ciência de enganar/manipular. Está cada vez mais desenvolvida e usa métodos de comunicação eficazes e planeados. O Engenheiro Social é agradável, cordial, simpático, carismático, criativo, flexível, dinâmico, paciente e persistente. Geralmente tem conhecimentos de programação neurolinguística, ou seja, sabe como colocar a voz e que tipo de discurso deve utilizar para atingir os objetivos, tendo uma boa perceção de qual a melhor altura para avançar. A motivação deste pode focar-se na dimensão económica, curiosidade sem querer causar danos, vencer desafios intelectuais, adquirir outras vantagens, ser aceite em algum grupo/ter de devolver um favor, ajudar as instituições/indivíduos a se defenderem melhor de futuros ataques reais e/ou por defender ideologias políticas, religiosas e/ou ambientais.  Discussão e Conclusões Estas técnicas vitimizam indivíduos quer a nível particular, quer laboral. Nesta última situação é possível que as condições de trabalho/tarefas se alterem e/ou, em situações mais dramáticas, que se ponha em risco a viabilidade do empregador e/ou a manutenção do vínculo laboral. A perceção do acontecido pelo próprio e/ou chefias/entidade patronal poderá levar a quadros de alterações emocionais (ansiedade, medo, pânico) que, por sua vez, poderão alterar não só o bem-estar/qualidade de vida, como diminuir a produtividade e/ou potenciar o absentismo/presenteismo. A maioria dos trabalhadores não tem conhecimentos relevantes sobre o tema, pelo que será do interesse de todos ter acesso a formação, após a qual os funcionários percebam claramente quais os dados alvo de sigilo, intensidade deste último, eventual utilidade da informação para terceiros e técnicas usadas, bem como a melhor forma de se defender das mesmas e a quem se poderão socorrer, em caso de dúvida de como agir perante uma situação suspeita.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[ABSTRACT  Introduction/framework/objectives With the progressive dissemination of some technologies at work, some individuals consider that it becomes more interesting to try to profit in some way from the information, directly and indirectly.  Methodology This is a Bibliographic Review, initiated through a research carried out in June 2021, in the databases &#8220;CINALH plus with full text, Medline with full text, Database of Abstracts of Reviews of Effects, Cochrane Central Register of Controlled Trials, Cochrane Database of Systematic Reviews, Cochrane Methodology Register, Nursing and Allied Health Collection: comprehensive, MedicLatina and RCAAP&#8221;.  Contents Social Engineering is used with the objective of obtaining confidential data and/or unauthorized access, through the influence that is exerted on an individual, being progressively more frequent in the labor market. Some authors consider this to be an attack on the Human Factor of Security. In a succinct way it can be described as the art or science of deceiving/manipulating. It is increasingly developed and uses effective and planned communication methods. The Social Engineering is pleasant, cordial, friendly, charismatic, creative, flexible, dynamic, patient and persistent. He usually have knowledge of neurolinguistic programming, that is, he knows how to put their voice and what type of speech to use, to achieve his goals, having a good sense of the best time to move forward. The motivation can focus on the economic dimension, curiosity without wanting to cause harm, overcoming intellectual challenges, acquiring other advantages, being accepted into a group/having to return a favor, helping institutions/individuals to better defend themselves against future real attacks and/or for defending political, religious and/or environmental ideologies.  Discussion and Conclusions These techniques victimize individuals, either at private or work. At this last level, it is possible that the working conditions/tasks change and/or, in more dramatic situations, that the employer's viability and/or the maintenance of the employment relationship may be put at risk. The perception of what has happened by the self and/or managers/employer may lead to emotional changes (anxiety, fear, panic) which, in turn, may change not only well-being/quality of life, but also decrease productivity and/or enhance absenteeism/presentism. Most workers do not have relevant knowledge on the subject, so it will be in everyone's interest to have access to training, after which employees clearly understand which data is subject to confidentiality, intensity of the latter, possible usefulness of the information for third parties and techniques used, as well as the best way to defend against them and to whom they can turn to, in case of doubt about how to act in a suspicious situation.]]></p></abstract>
<kwd-group>
<kwd lng="pt"><![CDATA[engenharia social]]></kwd>
<kwd lng="pt"><![CDATA[engenheiro social]]></kwd>
<kwd lng="pt"><![CDATA[saúde ocupacional e medicina do trabalho]]></kwd>
<kwd lng="en"><![CDATA[social engineering]]></kwd>
<kwd lng="en"><![CDATA[social engineer]]></kwd>
<kwd lng="en"><![CDATA[occupational health and occupational medicine]]></kwd>
</kwd-group>
</article-meta>
</front><back>
<ref-list>
<ref id="B1">
<label>1</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gaspar]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Análise comportamental sobre ataques de Engenharia Social]]></article-title>
<source><![CDATA[Escola Superior de Tecnologia e Gestão, Politécnico do Porto, Mestrado em Engenharia Informática]]></source>
<year>2015</year>
<page-range>1-89</page-range></nlm-citation>
</ref>
<ref id="B2">
<label>2</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Henriques]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[A influência da Engenharia Social no Fator Humano das Organizações]]></article-title>
<source><![CDATA[Universidade Federal de Pernambuco. Mestrado Profissional em Ciência da Computação]]></source>
<year>2016</year>
<page-range>1-113</page-range></nlm-citation>
</ref>
<ref id="B3">
<label>3</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Carvalho]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Monitorização de colaboradores: uma forma de Engenharia Social]]></article-title>
<source><![CDATA[Mestrado em Gestão de Recursos Humanos. Lisbon School of Economics &amp; Management]]></source>
<year>2017</year>
<page-range>1-63</page-range></nlm-citation>
</ref>
<ref id="B4">
<label>4</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ktellenberg]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Segurança da Informação: um estudo sobre o uso das ES para obter informações sigilosas de Instituições Bancárias]]></article-title>
<source><![CDATA[Mestrado em Ciências da Informação, área de Concentração de Gestão da Informação]]></source>
<year>2016</year>
<page-range>1-160</page-range></nlm-citation>
</ref>
<ref id="B5">
<label>5</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cism]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Social Engineering: iniciating a stealthy risk]]></article-title>
<source><![CDATA[Journal of Healtcare Protection Management]]></source>
<year></year>
<page-range>55-60</page-range></nlm-citation>
</ref>
<ref id="B6">
<label>6</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Silva]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Classificação Taxonómica dos Ataques de Engenharia Social]]></article-title>
<source><![CDATA[Caraterização da Problemática da Segurança de Informação em Portugal relativamente à engenharia Social. Universidade Católica Portuguesa, Faculdade de Engenharia]]></source>
<year>2013</year>
<page-range>1-132</page-range></nlm-citation>
</ref>
<ref id="B7">
<label>7</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Souza]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Prevenção para ataques de Engenharia Social: um estudo sobre a confiança (?) em segurança da informação em uma ótica objetiva, social, estrutural e interdisiciplinar, utilizando fontes de dados abertas]]></article-title>
<source><![CDATA[Mestrado em Ciência da Informação- Faculdade de Ciências da Informação, Universidade de Brasília]]></source>
<year>2015</year>
<page-range>1-189</page-range></nlm-citation>
</ref>
<ref id="B8">
<label>8</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Pais]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[Moreira]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
<name>
<surname><![CDATA[Varajão]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Engenharia Social (ou o carneiro que afinal era um lobo)]]></source>
<year></year>
<page-range>1-11</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
