Buscar

Considerando aspectos sobre medidas de segurança da informação e o PIX, avalie as seguintes asserções e a relação proposta entre elas. I. Deve-se t...

Considerando aspectos sobre medidas de segurança da informação e o PIX, avalie as seguintes asserções e a relação proposta entre elas.
I. Deve-se ter cautela com as informações fornecidas para o cadastro do PIX, bem como com os softwares de dispositivos móveis baixados para usá-lo.
PORQUE
II. O cadastro de chaves e o uso do PIX estão sujeitos a golpes com base na engenharia social e com tentativas de invasão e roubo de informações por hackers.
A respeito dessas asserções, assinale a opção correta:
I. Deve-se ter cautela com as informações fornecidas para o cadastro do PIX, bem como com os softwares de dispositivos móveis baixados para usá-lo.
II. O cadastro de chaves e o uso do PIX estão sujeitos a golpes com base na engenharia social e com tentativas de invasão e roubo de informações por hackers.
A alternativa está correta. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
Usuários com idade mais avançada costumam ser alvos fáceis de fraudes, principalmente com o crescimento dos serviços de compra e venda on-line.
Na segurança da informação é necessário focar na solução de ataques e invasões, esse é o objetivo principal de empresas de recuperação de informações.
Com o pagamento do auxílio emergencial, milhares de brasileiros puderam realizar saques. De acordo com o texto, a forma mais comum de cair em golpes nesta situação foi por meio de phishing.
Com o aumento colossal de roubo de dados via malwares e fraudes, a Lei Geral de Proteção de Dados, que foi publicada recentemente, busca proteger os dados de pessoas jurídicas.

Essa pergunta também está no material:

Atividade 4_ Tecnologias e Cibersegurança
7 pág.

Defesacibernética Faculdade das AméricasFaculdade das Américas

Respostas

User badge image

Ed Verified user icon

Essa é uma questão sobre segurança da informação e o PIX. Vamos analisar as asserções: I. Deve-se ter cautela com as informações fornecidas para o cadastro do PIX, bem como com os softwares de dispositivos móveis baixados para usá-lo. II. O cadastro de chaves e o uso do PIX estão sujeitos a golpes com base na engenharia social e com tentativas de invasão e roubo de informações por hackers. Agora, vamos verificar a relação proposta entre elas: - A asserção I está correta, pois é importante ter cuidado com as informações fornecidas no cadastro do PIX e com os softwares baixados para utilizá-lo. - A asserção II também está correta, pois o cadastro de chaves e o uso do PIX podem ser alvos de golpes de engenharia social e tentativas de invasão por hackers. Portanto, a relação proposta entre as asserções é verdadeira, onde a II é uma justificativa da I.

0
Dislike0

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Continue navegando