ATIVIDADE 03 - NEGOCIOS ELETRÔNICOS (QUESTÃO 10)

Na atualidade, com a quantidade de dispositivos tecnológicos que temos acesso, é muito importante tomarmos cuidados com a vulnerabilidade de nossas informações. Com o advento da computação nas nuvens, por exemplo, temos dados armazenados em servidores de terceiros, compartilhamos pastas com colegas de trabalho, enviamos links de planilhas compartilhadas para o preenchimento por outras pessoas e outras atividades colaborativas que permeiam esse cenário do Cloud Computing. Com isso, é necessário tomarmos cuidado com a exposição de nossas informações na rede mundial de computadores, pelo fato de existirem ações criminosas exercidas por Hackers que podem prejudicar a vida pessoal e também profissional. Acerca desse assunto, analise as seguintes situações fictícias:

I - João percebeu uma lentidão estranha em seu terminal de trabalho da empresa. Ao investigar a situação, o departamento de TI diagnosticou que houve o recebimento de uma grande quantidade de e-mails indevidos em sua caixa, além de ter recebido arquivo de fotos com conteúdos internos maliciosos. Isso afetou o desempenho do terminal e queda na velocidade.

II - Janete é gestora de TI em uma empresa. Por meio do seu sistema de segurança, conseguiu identificar o armazenamento de arquivos, que não pertenciam ao contexto empresarial, em um de seus servidores. Ao diagnosticar essa situação, reuniu sua equipe do departamento para solucionar.

III - A empresa de Jandira contratou recentemente os serviços de uma prestadora de serviços de segurança física e virtual. Isso se deu pelo fato de sua empresa ter sido invadida virtualmente no último mês e as travas e fechaduras da entrada principal da empresa, que são acionadas eletronicamente, foram burladas e a organização sofreu um grande prejuízo com esse furto.

Nas situações apresentadas, podemos considerar que:
Alternativas

Apenas a empresa em que Janete trabalha sofreu com ação criminosa de Hackers.

 

Apenas as empresas em que João e Jandira trabalham sofreram ações criminosas de Hackers.

 

Apenas as empresas em que Janete e Jandira trabalham sofreram ações criminosas de Hackers.

 

Apenas as empresas em que João e Janete trabalham sofreram ações criminosas de Hackers.

 

As três empresas apresentadas sofreram com ações criminosas de Hackers.

Disciplina:Negócios Eletrônicos1.519 materiais

1 resposta(s)

  • Higo Rogi

    Essa pergunta já foi respondida, cadastre-se para visualizar as respostas

Carregar mais