- 
                                Entendo o que quis dizer, mas interpretei de outra forma. Acredito que não apenas o "sem" estaria implícito, mas "sem prejuízo". Seria "sem prejuízo do exercício .. e sem prejuízo da obrigatoriedade". Não faz sentido apenas o "sem" estar implícito, ficaria "sem da obrigatoriedade".  Se não há prejuízo da obrigatoriedade de compensar horário, significa que é obrigatório compensar.  
- 
                                Engenharia social é uma técnica empregada por criminosos virtuais para induzir usuários desavisados a enviar dados confidenciais, infectar seus computadores com malware ou abrir links para sites infectados. Além disso, os hackers podem tentar explorar a falta de conhecimento do usuário. 
- 
                                AQUELE QUE NÃO LUTA PELO FUTURO QUE QUER, DEVE ACEITAR O FUTURO QUE VIER.                      ( SEU MADRUGA ) 
- 
                                Uma ameaça virtual que vem ganhando destaque ultimamente é o hijacker (ou sequestrador, em português). Spywares invasores que se instalam furtivamente em computadores por meio de protocolos ActiveX ou na instalação de programas gratuitos e suspeitos. Eles atuam nos mais populares navegadores de Internet, alterando a página inicial, instalando barras de ferramentas pra lá de suspeitas e até impedindo que o usuário acesse determinados sites, como páginas de softwares antivírus. 
- 
                                ✅Letra E. Phishing -------------------------------> Golpista tenta obter dados pessoais e financeiros, tentam se passar por alguma INSTITUIÇÃO CONHECIDA. Engenharia Social ---------------> Golpista finge que é um profissional de determinada área para obter informações estratégicas de uma organização. ❤️✍ 
- 
                                Minha contribuição. Ataques e Golpes Engenharia Social => É um conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas. Força Bruta => Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha. DOS (Denial of Service) => É uma técnica pela qual um atacante utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede conectada à Internet. IP Spoofing => Técnica de invasão de dispositivos que utiliza a clonagem de um IP de um usuário legítimo. E-mail Spoofing => Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. Ping of Death => É o envio de pacotes TCP/IP de tamanhos inválidos para servidores, levando-os ao travamento ou impedimento de trabalho. Phishing Scam => É uma fraude em que o golpista tenta enganar o usuário, para a obtenção de dados pessoais e financeiros que permitirão a aplicação de um golpe, combinando técnicas computacionais e de engenharia social. Pharming => É um tipo especifico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no servidor DNS. Hoax => É uma mensagem que possui conteúdo alarmante ou falso (fake news) e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Man in the Middle => É um ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante. Defacement => Desconfiguração de página (pichação), altera o conteúdo de uma página web. Fonte: Estratégia Abraço!!!! 
- 
                                hijacker:  também chamados de spyware, os hijackers são cavalos de Troia que modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga.   spyware: Em informática um spyware é um tipo de programa automático intruso destinado a infiltrar-se em um sistema de computadores e smartphones, para coletar informações pessoais ou confidenciais do usuário de forma ilícita.     spam:   conteúdo de um spam é normalmente uma mensagem publicitária que tem o objetivo de divulgar os serviços ou produtos de alguma empresa a uma grande massa de usuários de e-mail.   exploit: Um exploit é um pedaço de software, um pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade a fim de causar um comportamento acidental ou imprevisto a ocorrer no software ou hardware de um computador ou em algum eletrônico.   RESPOSTA: Engenharia social: A engenharia social, no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. 
- 
                                GAB-E   engenharia social.----GOLPISTAS FINGEM QUE SÃO UMA EMPRESA.     MANTENHA SEU FOCO NÃO O SEU EGO.VÁ ESTUDAR!!!