Bem-vindo ao Sistersinspirit.ca, onde você pode obter respostas confiáveis e rápidas com a ajuda de nossos especialistas. Junte-se à nossa plataforma para obter respostas confiáveis para suas dúvidas de uma ampla comunidade de especialistas. Explore milhares de perguntas e respostas de uma ampla gama de especialistas em diversas áreas em nossa plataforma de perguntas e respostas.

Vulnerabilidades são fragilidades que de alguma forma podem vir a provocar danos através de sua exploração por uma ameaça, concretizando assim um ataque.

Sobre os ataques, leia as proposições a seguir e avalie a relação entre elas.

I – Existem diversos tipos de ataques, como por exemplo, vírus, password cracking, cavalo de tróia, worms, entre outros.

PORQUE

II – Engenharia social é a técnica utilizada para se conseguir informações ou acesso aos sistemas onde elas se encontram, podendo utilizar ou não tecnologia para sua aplicação.

A respeito dessas proposições, assinale a opção correta.

Alternativas
Alternativa 1:
I e II são proposições verdadeiras, e a II é uma justificativa correta da I.

Alternativa 2:
I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.

Alternativa 3:
I é uma proposição verdadeira, e a II é uma proposição falsa.

Alternativa 4:
I é uma proposição falsa, e a II é uma proposição verdadeira.

Alternativa 5:
I e II são proposições falsas.

Sagot :

Resposta: Alternativa 2:

I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.

Explicação: Simples pois a engenharia social, também é considerada uma forma de ataque junto com os software maliciosos.

Tanto os ataques cibernéticos quanto a engenharia social representam ameaças para os sistemas de organizações públicas e/ou privadas. Por esse motivo, o gabarito é dado pela alternativa 2.

São ações que contribuem para a segurança da informação no ambiente organizacional:

  • Fazer um scanner antes da utilização de algum dispositivo de armazenamento - na prática, isso quer dizer que o usuário deve usar o antivírus e verificar se o dispositivo (pen drive ou HD) possui algum tipo de ameaça;
  • Não clicar em e-mails muito chamativos - na prática, muitos crackers (ou ciberpiratas) manipulam páginas da Internet e roubam dados de usuários.

Aprenda mais sobre o tema segurança da informação em:

https://brainly.com.br/tarefa/5376780

Seja a mudança que você quer ver no mundo. S2 ^-^

#SPJ2

View image winederrn
Obrigado por usar nosso serviço. Nosso objetivo é fornecer as respostas mais precisas para todas as suas perguntas. Visite-nos novamente para mais informações. Obrigado por sua visita. Estamos dedicados a ajudá-lo a encontrar as informações que precisa, sempre que precisar. Sistersinspirit.ca está sempre aqui para fornecer respostas precisas. Visite-nos novamente para as informações mais recentes.