De acordo com Côrtes (2008) um dos principais pontos que precisam ser considerados no momento de criar e implantar políticas de segurança da informação, estão relacionados aos Recursos Humanos. O autor diz que "de pouco adianta o controle de acesso físico ou lógico se as pessoas não foram conscientizadas sobre determinados riscos e procedimentos" (CÔRTES, 2008, 495).
CÔRTES, P. L. Administração de Sistemas de Informação. São Paulo: Saraiva, 2008.

Imerso neste contexto, avalie as asserções a seguir e a relação proposta entre elas.

I. A Engenharia Social é uma das técnicas mais utilizadas por hackers para conseguir burlar sistemas e obter senhas de acesso.

PORQUE

II. A facilidade de conseguir tais informações se dá, dentre outros motivos, pela falta de orientação e conscientização dos funcionários em relação às políticas de segurança.

A respeito dessas afirmações, assinale a opção correta.
Alternativas
Alternativa 1:
As afirmações I e II são proposições verdadeiras e a II é uma justificativa correta da I.

Alternativa 2:
As afirmações I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.

Alternativa 3:
A afirmação I é uma proposição verdadeira e a II é uma proposição falsa.

Alternativa 4:
A afirmação I é uma proposição falsa e a II é uma proposição verdadeira.

Alternativa 5:
As afirmações I e II são falsas.


elienesilva94: me ajudem, por favor

Respostas

respondido por: estudantemgmg
6

Resposta:

ALTERNATIVA 1) As afirmações I e II são proposições verdadeiras e a II é uma justificativa correta da I.

Explicação:

Acredito ser a alternativa 1.

É preciso que as organizações, além de adotar políticas de segurança, divulguem, conscientizem e treinem periodicamente seus colaboradores a respeito destas medidas. O prejuízo causado pela perda de informações é imenso e as pessoas que fazem parte do quadro de funcionário das empresas tem um papel fundamental nesse quesito.Os estudos feitos por Côrtes (2008) ressaltam que técnica da engenharias ocial é uma das mais utilizadas por hackers para conseguir burlar sistemas e conseguir senhas de acesso restrito. E isso acontece sem muitas dificuldades.Por esse motivo, as orientações aos funcionários é necessária dentro de um contexto de política de segurança, deixando claro o que é e o que não é permitido fazer (CÔRTES, 2008).

Perguntas similares