Buscar

ATIVIDADE 03 - NEGOCIOS ELETRÔNICOS (QUESTÃO 10)

Na atualidade, com a quantidade de dispositivos tecnológicos que temos acesso, é muito importante tomarmos cuidados com a vulnerabilidade de nossas informações. Com o advento da computação nas nuvens, por exemplo, temos dados armazenados em servidores de terceiros, compartilhamos pastas com colegas de trabalho, enviamos links de planilhas compartilhadas para o preenchimento por outras pessoas e outras atividades colaborativas que permeiam esse cenário do Cloud Computing. Com isso, é necessário tomarmos cuidado com a exposição de nossas informações na rede mundial de computadores, pelo fato de existirem ações criminosas exercidas por Hackers que podem prejudicar a vida pessoal e também profissional. Acerca desse assunto, analise as seguintes situações fictícias:

I - João percebeu uma lentidão estranha em seu terminal de trabalho da empresa. Ao investigar a situação, o departamento de TI diagnosticou que houve o recebimento de uma grande quantidade de e-mails indevidos em sua caixa, além de ter recebido arquivo de fotos com conteúdos internos maliciosos. Isso afetou o desempenho do terminal e queda na velocidade.

II - Janete é gestora de TI em uma empresa. Por meio do seu sistema de segurança, conseguiu identificar o armazenamento de arquivos, que não pertenciam ao contexto empresarial, em um de seus servidores. Ao diagnosticar essa situação, reuniu sua equipe do departamento para solucionar.

III - A empresa de Jandira contratou recentemente os serviços de uma prestadora de serviços de segurança física e virtual. Isso se deu pelo fato de sua empresa ter sido invadida virtualmente no último mês e as travas e fechaduras da entrada principal da empresa, que são acionadas eletronicamente, foram burladas e a organização sofreu um grande prejuízo com esse furto.

Nas situações apresentadas, podemos considerar que:
Alternativas

Apenas a empresa em que Janete trabalha sofreu com ação criminosa de Hackers.

 

Apenas as empresas em que João e Jandira trabalham sofreram ações criminosas de Hackers.

 

Apenas as empresas em que Janete e Jandira trabalham sofreram ações criminosas de Hackers.

 

Apenas as empresas em que João e Janete trabalham sofreram ações criminosas de Hackers.

 

As três empresas apresentadas sofreram com ações criminosas de Hackers.

💡 3 Respostas

User badge image

Higo Rogi

Apensa as empresas em que João e Jandira trabalham sofreram ações criminosas de Hackers.

No caso da empresa de Janete, o fato de arquivos armazenados não pertencerem ao contexto empresarial não configura uma ação criminosa. 

0
Dislike0
User badge image

Osvaldo A. Prado Junior

II - Janete é gestora de TI em uma empresa. Por meio do seu sistema de segurança, conseguiu identificar o armazenamento de arquivos, que não pertenciam ao contexto empresarial, em um de seus servidores. Ao diagnosticar essa situação, reuniu sua equipe do departamento para solucionar.

Não determina que seja uma invasão , apenas um uso indevido do recurso.

0
Dislike0
User badge image

anderson farias

Apenas as empresas em que João e Jandira trabalham sofreram ações criminosas de Hackers.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis


✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta.

User badge image

Outros materiais

Perguntas relacionadas