Conecte-se com especialistas e obtenha respostas no IDNLearner.com. Faça suas perguntas e receba respostas detalhadas de nossa comunidade de especialistas, sempre prontos para ajudá-lo.
Sagot :
A ação da empresária foi considerada correta e de acordo com os protocolos de Segurança da Informação (alternativa 2).
Alternativa 2: A empresária agiu corretamente ao averiguar a origem das mensagens, pois dentre as ameaças enfrentadas pela segurança cibernética, estão os criminosos que visam sistemas para ganhos financeiros.
Isso ocorre porque, na prática, é preciso verificar a veracidade da situação apresentada. E foi exatamente isso que Cláudia fez.
No próprio texto, é possível verificar que Cláudia desconfiou da situação que se passava com a sua sócia. E isso foi um fator determinante para ela não cair em um golpe financeiro.
Ainda, vale destacar que os sócios de um empreendimento não costumam solicitar dinheiro por mensagens (nos aplicativos de mensagens). Como se trata de um assunto sério, muitos deles preferem conversar pessoalmente ou por telefone.
Segue o restante da pergunta:
(...)
Alternativa 1:
Considerando que se tratava de uma suposta urgência médica, a conduta adequada de Cláudia seria a realização da transferência de imediato, pois os aplicativos de mensagens têm mecanismos que inativam fraudes aos finais de semana.
Alternativa 2:
A empresária agiu corretamente ao averiguar a origem das mensagens, pois dentre as ameaças enfrentadas pela segurança cibernética, estão os criminosos que visam sistemas para ganhos financeiros.
Alternativa 3:
As empresas que gerenciam os aplicativos de mensagens estão isentas de qualquer responsabilidade em criar mecanismos que garantam maior segurança para os usuários comuns, como Cláudia.
Alternativa 4:
No mercado atual, não existe produção de softwares para segurança de redes residenciais de internet, uma vez que esse tipo de solução se aplica unicamente para redes corporativas.
Alternativa 5:
Por ser uma tecnologia extremamente insegura, Cláudia não deveria utilizar o smartphone como instrumento de trabalho, tampouco efetuar transações financeiras por meio dele.
Lute e acredite em seu potencial!
Resposta:
Alternativa 2:
A empresária agiu corretamente ao averiguar a origem das mensagens, pois dentre as ameaças enfrentadas pela segurança cibernética, estão os criminosos que visam sistemas para ganhos financeiros.
Obrigado por seu compromisso constante. Continue compartilhando suas ideias e experiências. Sua participação nos ajuda a todos a aprender e crescer juntos. IDNLearner.com é sua fonte de respostas precisas. Obrigado pela visita, e volte para mais informações úteis.