Informática, perguntado por leonardosserafim2, 8 meses atrás

Questão 10: Na atualidade, com a quantidade de dispositivos tecnológicos que temos acesso, é muito importante tomarmos cuidados com a vulnerabilidade de nossas informações. Com o advento da computação nas nuvens, por exemplo, temos dados armazenados em servidores de terceiros, compartilhamos pastas com colegas de trabalho, enviamos links de planilhas compartilhadas para o preenchimento por outras pessoas e outras atividades colaborativas que permeiam esse cenário do Cloud Computing. Com isso, é necessário tomarmos cuidado com a exposição de nossas informações na rede mundial de computadores, pelo fato de existirem ações criminosas exercidas por Hackers que podem prejudicar a vida pessoal e também profissional. Acerca desse assunto, analise as seguintes situações fictícias: I - João percebeu uma lentidão estranha em seu terminal de trabalho da empresa. Ao investigar a situação, o departamento de TI diagnosticou que houve o recebimento de uma grande quantidade de e-mails indevidos em sua caixa, além de ter recebido arquivo de fotos com conteúdos internos maliciosos. Isso afetou o desempenho do terminal e queda na velocidade. II - Janete é gestora de TI em uma empresa. Por meio do seu sistema de segurança, conseguiu identificar o armazenamento de arquivos, que não pertenciam ao contexto empresarial, em um de seus servidores. Ao diagnosticar essa situação, reuniu sua equipe do departamento para solucionar. III - A empresa de Jandira contratou recentemente os serviços de uma prestadora de serviços de segurança física e virtual. Isso se deu pelo fato de sua empresa ter sido invadida virtualmente no último mês e as travas e fechaduras da entrada principal da empresa, que são acionadas eletronicamente, foram burladas e a organização sofreu um grande prejuízo com esse furto. Nas situações apresentadas, podemos considerar que: Alternativa 1: Apenas a empresa em que Janete trabalha sofreu com ação criminosa de Hackers. Alternativa 2: Apenas as empresas em que João e Jandira trabalham sofreram ações criminosas de Hackers. Alternativa 3: Apenas as empresas em que Janete e Jandira trabalham sofreram ações criminosas de Hackers. Alternativa 4: Apenas as empresas em que João e Janete trabalham sofreram ações criminosas de Hackers. Alternativa 5: As três empresas apresentadas sofreram com ações criminosas de Hackers.

Soluções para a tarefa

Respondido por tmendesfernandes10
4

Resposta:

Alternativa 2:

Apenas as empresas em que João e Jandira trabalham sofreram ações criminosas de Hackers.

Explicação:

Na minha opinião a alternativa :

II - Janete é gestora de TI em uma empresa. Por meio do seu sistema de segurança, conseguiu identificar o armazenamento de arquivos, que não pertenciam ao contexto empresarial, em um de seus servidores. Ao diagnosticar essa situação, reuniu sua equipe do departamento para solucionar.

Não significa um ataque, pois se as pessoas tiverem acesso e salvar algum arquivo não significa um ataque.


umcastello: faz sentido.
locutormarosilva: Mas é se o hacker usou de artifícios como engenharia social e teve acesso ao servido!?
ezequiellibonati10: II - Janete é gestora de TI em uma empresa. Por meio do seu sistema de segurança, conseguiu identificar o armazenamento de arquivos, que não pertenciam ao contexto empresarial, em um de seus servidores. Ao diagnosticar essa situação, reuniu sua equipe do departamento para solucionar
ezequiellibonati10: Observe que a Janete, identificou o armazenamento de arquivos que não pertenciam ao contexto empresarial, em um de seus SERVIDORES. Ela também recebeu ataques.
ezequiellibonati10: Portanto, as três empresas foram atacadas.
Respondido por ezequiellibonati10
1

Resposta:

As três empresas apresentadas sofreram com ações criminosas de Hackers.

Explicação:

João....diagnosticou que houve o recebimento de uma grande quantidade de e-mails indevidos em sua caixa, além de ter recebido arquivo de fotos com conteúdos internos maliciosos.

Janete......conseguiu identificar o armazenamento de arquivos, que não pertenciam ao contexto empresarial, em um de seus servidores. Ao diagnosticar essa situação, reuniu sua equipe do departamento para solucionar.

Jandira......Isso se deu pelo fato de sua empresa ter sido invadida virtualmente no último mês e as travas e fechaduras da entrada principal da empresa, que são acionadas eletronicamente, foram burladas e a organização sofreu um grande prejuízo com esse furto.

Um repórter de rock é um jornalista que não sabe escrever, entrevistando gente que não sabe falar, para pessoas que não sabem ler.

Autor: Frank Zappa

Perguntas interessantes