Estudo
________________, que são métodos e procedimentos organizacionais com a finalidade de garantir a proteção dos ativos e precisão e confiabilidade de seus registros.
________________, que trata da política e procedimentos de controle das prioridades e medidas técnicas para impedir o acesso não autorizado.
Assinale a alternativa que corresponde ao correto preenchimento das lacunas.
Escolher uma resposta. a. Controle - Segurança. b. Segurança - Controle. c. Informação - Controle. d. Política de Segurança - Controle. e. Controle - Política de segurança.
Question 2
Notas: 1
A segurança da informação é tratada como um custo e uma necessidade para a sobrevivência de uma organização. A segurança da informação deve ser tratada, no entanto, não como um problema de utilização de tecnologia, mas como a gestão inteligente da informação, priorizando recursos e focando os investimentos no ambiente em que está inserida. Hoje praticamente somos obrigados a investir em softwares antivírus para detectar tentativas potenciais de ataques de vírus.
Existe uma categoria de ataque muito empregada pelos hackers que é o Worm, definido como:
Programa de computador independente que copiam a si mesmos dentro de um computador para outro, por meio de uma rede;
Um software que parece benigno, mas depois faz algo diferente do esperado e não se replica para outros computadores.
Ataques efetuados por meio da internet que se beneficiam da vulnerabilidade das aplicações web.
Depois de instalado no computador alvo, registram cada tecla pressionada no computador para roubar dados.
Envolve-se em montar sites falsos ou enviar mensagens de e-mail com a aparência das enviadas por empresas legítimas e conhecidas.