SóProvas


ID
2961034
Banca
Quadrix
Órgão
CRO-PB
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Com relação ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao conceito de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue o próximo item.


Por fazer parte do público interno de uma organização, os funcionários não oferecem riscos no que tange à área de segurança da informação, de modo que não precisam ser envolvidos ou fazer parte dos procedimentos de segurança.

Alternativas
Comentários
  • a engenharia social é um dos meios mais propícios aos hackers, imagine um pessoal de uma empresa, que contem dados sigilosos de seus cliente, com um quadro de colaboradores despreparado que tem acesso a esses dados. eles podem facilmente ser obtidos através onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

    gab errado

    bons estudos

  • GABARITO: ERRADO

    Muito pelo contrário, os funcionários são as pessoas que mais precisam estar envolvidas nos procedimentos de segurança de uma organização.

    Engenharia Social é uma técnica por meio da qual uma pessoa procura persuadir a outra a executar determinadas ações por má-fé. Trata-se de uma técnica muito utilizada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes.

    "Não pare até que tenha terminado aquilo que começou". - Baltasar Gracián.

    Bons estudos!

  • GABARITO: ERRADO.

    Os funcionários são os que mais precisam participar da política de tecnologia da informação e dos procedimentos de segurança de uma organização.

  • ERRADO

    Segurança da Informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação desautorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento.

    (DECRETO 3505/2000)

    @prfdelite

  • ERRADO.

    Tal assertiva é uma utopia. Se fosse verdade não haveria vazamento de informações (em empresas e órgãos governamentais) de dentro para fora.

  • Gabarito''Errado''.

    A engenharia social, no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais.

    Estudar é o caminho para o sucesso.

  • Todos os funcionários de uma empresa devem ser envolvidos nos procedimentos de segurança. Por exemplo, um funcionário pode ser desleixado no manuseamento de uma senha e ela cair nas mãos de um atacante, ou outro usuário pode instalar sem querer um malware no computador e infectar toda rede. Por esse motivo todos os colaboradores devem ser envolvidos e responsabilizados com relação à manutenção da segurança. 

    Gabarito: ERRADO

  • ERRADO

    INSIDER: Detentor de informações privilegiadas ou de contatos valiosos

    Por ironia, as reformas econômicas também ofereceram oportunidades sem precedentes de suborno para os detentores de informações privilegiadas.

    “Há exemplos de insiders  (gente de dentro da própria empresa) que venderam milhões de ações um ano antes de a empresa quebrar.”

    Fonte: teclaSap

    Bons estudos...

  • Errado. Existe o insider.

  • Questão dada né kkkkkkkkkk

  • Errado, ele pode ser um espião da KGB que vai roubar as informações da sua empresa para gerar uma nova guerra fria. Fiquem atentos.

  • Só em ter descoberto com a vida que o ser humano não é confiável, já da para matar a questão...

  • Pesquisem sobre o ataque a Usina de Uranio do Iraque por meio de pen drives jogados no estacionamento em 2010,  atrasou as pesquisas do Irã em 10 anos.

    Ciberguerra

    Em julho do ano 2010, uma reportagem da agência Reuters informou que Israel estaria investindo em ciberguerra. Na ocasião, um e e que “um pen drive infectado seria suficiente” – a mesma forma de ataque usada pelo Stuxnet.

    O ELO MAIS FRACO EM SISTEMAS DE INFORMAÇÕES É O SER HUMANO.