O Sistersinspirit.ca facilita a busca por respostas para suas perguntas com a ajuda de uma comunidade ativa. Obtenha respostas detalhadas e precisas para suas perguntas de uma comunidade dedicada de especialistas em nossa plataforma de perguntas e respostas. Descubra respostas detalhadas para suas perguntas de uma vasta rede de profissionais em nossa abrangente plataforma de perguntas e respostas.

De acordo com Côrtes (2008) um dos principais pontos que precisam ser considerados no momento de criar e implantar políticas de segurança da informação, estão relacionados aos Recursos Humanos. O autor diz que "de pouco adianta o controle de acesso físico ou lógico se as pessoas não foram conscientizadas sobre determinados riscos e procedimentos" (CÔRTES, 2008, 495).
CÔRTES, P. L. Administração de Sistemas de Informação. São Paulo: Saraiva, 2008.

Imerso neste contexto, avalie as asserções a seguir e a relação proposta entre elas.

I. A Engenharia Social é uma das técnicas mais utilizadas por hackers para conseguir burlar sistemas e obter senhas de acesso.

PORQUE

II. A facilidade de conseguir tais informações se dá, dentre outros motivos, pela falta de orientação e conscientização dos funcionários em relação às políticas de segurança.

A respeito dessas afirmações, assinale a opção correta.
Alternativas
Alternativa 1:
As afirmações I e II são proposições verdadeiras e a II é uma justificativa correta da I.

Alternativa 2:
As afirmações I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.

Alternativa 3:
A afirmação I é uma proposição verdadeira e a II é uma proposição falsa.

Alternativa 4:
A afirmação I é uma proposição falsa e a II é uma proposição verdadeira.

Alternativa 5:
As afirmações I e II são falsas.

Sagot :

Resposta:

ALTERNATIVA 1) As afirmações I e II são proposições verdadeiras e a II é uma justificativa correta da I.

Explicação:

Acredito ser a alternativa 1.

É preciso que as organizações, além de adotar políticas de segurança, divulguem, conscientizem e treinem periodicamente seus colaboradores a respeito destas medidas. O prejuízo causado pela perda de informações é imenso e as pessoas que fazem parte do quadro de funcionário das empresas tem um papel fundamental nesse quesito.Os estudos feitos por Côrtes (2008) ressaltam que técnica da engenharias ocial é uma das mais utilizadas por hackers para conseguir burlar sistemas e conseguir senhas de acesso restrito. E isso acontece sem muitas dificuldades.Por esse motivo, as orientações aos funcionários é necessária dentro de um contexto de política de segurança, deixando claro o que é e o que não é permitido fazer (CÔRTES, 2008).

Obrigado por usar nossa plataforma. Nosso objetivo é fornecer respostas precisas e atualizadas para todas as suas perguntas. Volte em breve. Obrigado por visitar. Nosso objetivo é fornecer as respostas mais precisas para todas as suas necessidades informativas. Volte em breve. Obrigado por usar o Sistersinspirit.ca. Volte novamente para obter mais conhecimento dos nossos especialistas.