Logo Passei Direto
Buscar
Leia o trecho e observe a imagem abaixo: A perda de dados é um dos maiores pesadelos de qualquer empresa ou usuário. E, apesar dos diversos investimentos tecnológicos para mitigar essa possibilidade, os profissionais da área de TI e Segurança sabem que as vulnerabilidades não estão ligadas somente aos softwares maliciosos e sim ao elo mais fraco da Segurança da Informação: as pessoas.
Considerando as informações apresentadas acima, assinale a opção correta.
Atualmente, é possível encontrar cursos de graduação voltados à engenharia social e a como aprender a manipular pessoas. O acesso a dispositivos removíveis deve ser evitado ou até bloqueado em ambientes corporativos.
O contato telefônico ainda é a forma mais segura para realizar transações sem correr o risco de cair em um golpe de engenharia social. Deve-se evitar anotar ou falar para outras pessoas as senhas de acesso a computadores e a outros dispositivos.
Em organizações, os treinamentos para conscientização de colaboradores operacionais é a melhor forma de evitar golpes com engenharia social. Bloquear a tela do computador após seu uso é essencial em empresas.
Na engenharia social, a persuasão é vista como a vontade de uma pessoa de se transmitir em diálogos o ato de fazer algo bem coletivamente ou individualmente. O acesso a redes sociais e a sites de jogos deve ser proibido em empresas.
Políticas de segurança da informação em empresas visam diminuir os riscos de engenharia social a um nível aceitável. Ao descartar documentos, deve-se considerar destruí-los em equipamentos próprios para isso.
User badge image
EmpreendedorismoInovador

semana passada

Respostas

User badge image

Ed Verified user icon

semana passada

A opção correta é: "Em organizações, os treinamentos para conscientização de colaboradores operacionais é a melhor forma de evitar golpes com engenharia social. Bloquear a tela do computador após seu uso é essencial em empresas." Essa afirmação destaca a importância da conscientização dos colaboradores sobre os riscos de engenharia social e a prática de segurança de bloquear a tela do computador, que são medidas eficazes para proteger as informações da empresa.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Com base na publicação sobre os backups em iPhones, avalie as afirmações abaixo:
É correto o que se afirma em:
I. Os iPhones são considerados tão seguros quanto smartphones Android, embora seus sistemas de proteção sejam diferentes. O iOS já faz o backup automático pelo iCloud direto do aparelho.
II. Backups em smartphones evitam que dados importantes sejam perdidos em caso de roubo. O espaço grátis do iCloud acaba sendo insuficiente para a maioria dos usuários.
III. Existem aplicativos que permitem realizar o backup de iPhones e iPads sem o uso do iTunes. Uma boa forma de fazer backup de iPhones sem pagar é via computador.
III, apenas.
II e III, apenas.
I e III, apenas.
II, apenas.
I e II, apenas.

A imagem mostra dois aplicativos para smartphones, um deles é verdadeiro e o outro é falso. Os aplicativos falsos são comumente usados para golpes de phishing em smartphones.
Com base nestas informações, qual a ação principal para evitar um golpe nesta situação?
Sempre usar um antivírus após baixar aplicativos e baixar aplicativos nos sites das empresas desenvolvedoras.
Baixar somente aplicativos pagos e somente aplicativos na loja oficial.
Baixar somente aplicativos na loja oficial e verificar a credibilidade da empresa desenvolvedora do aplicativo.
Ativar os backups em nuvem dos smartphones e sempre usar um antivírus após baixar aplicativos.
Fazer backups dos smartphones em pen drives e baixar somente aplicativos pagos.

Mais conteúdos dessa disciplina