É o que você procurava?
Fale conosco para obter o trabalho completo, clique no botão ao lado
QUESTÃO 1
Esta é a nossa atividade de estudo 1. Iniciaremos sua reflexão com uma pergunta: quando um risco se concretiza, temos um incidente, que, geralmente, as ações de correção são muito mais caras do que se a empresa tivesse tomado ações preventivas. Podemos fazer uma analogia com o seguro de automóvel, onde arrumar um carro batido fica, na maioria das vezes, mais caro que o valor do seguro.
Ainda sobre a concretização do risco, você aprendeu que, segundo as melhores práticas do ITIL, incidente é definido como qualquer evento que não faz parte da operação padrão de um serviço e que pode causar uma interrupção ou uma redução da sua qualidade. Um incidente de segurança, é, portanto, um evento adverso que leva a perda de um ou mais princípios básicos de Segurança da Informação.
Estudamos que, em sua maioria, os incidentes de segurança estão relacionados à ataques, que podemos definir como qualquer tentativa de destruir, expor, alterar, inutilizar, roubar, ganhar acesso não autorizado, ou fazer uso não autorizado de uma informação. É a exploração de uma falha de um sistema informático para fins não conhecidos e, geralmente, prejudiciais à organização.
Assim, como ocorre em uma guerra, para se enfrentar os ataques é indispensável conhecer o inimigo, portanto, no caso da segurança da informação, devemos conhecer os principais tipos de ataques a fim de recorrer a disposições preventivas, reforçando o que foi colocado acima, que prevenir é mais barato que tratar depois do ocorrido.
Dentro desse contexto, para concluir com êxito essa atividade, você precisará elencar no mínimo três dos mais comuns tipos de ataques à segurança da informação e descrever suas características, ou seja, o que ele faz ou como funciona e os impactos aos negócios de uma empresa caso sofra um incidente desse tipo.
Sua resposta deve ser escrita no campo texto a seguir.
Atenção:
Sua resposta deve conter uma média de 20 linhas. Nela, você explicitará todos os pontos solicitados na atividade.
Antes de enviar sua resposta, certifique-se de que respondeu a todos os itens solicitados. Após o envio não são permitidas alterações. Por favor, não insista.
Não são permitidas correções parciais no decorrer do módulo.
É o que você procurava?
Fale conosco para obter o trabalho completo, clique no botão ao lado
Trabalhos Relacionados:
Qual é a principal estratégia de TI da empresa hoje? Houve algum incidente recente de TI (falha de segurança, indisponibilidade de sistema, atraso em projeto)?
QUESTÃO 1 MV-ASSESSORIA Consulte a nossa assessoria pelo Número: Whats(15)98170-8778Tele gram:(15)98170-8778Entre em contato com a […]
MAPA – TI – BOAS PRÁTICAS DE GOVERNANÇA EM TI – 512026
QUESTÃO 1 MV-ASSESSORIA Consulte a nossa assessoria pelo Número: Whats(15)98170-8778Tele gram:(15)98170-8778Entre em contato com a […]
Identifique as etapas necessárias para registrar, priorizar, atender e encerrar chamados. Considere as necessidades dos usuários e as capacidades da equipe de TI.
QUESTÃO 1 MV-ASSESSORIA Consulte a nossa assessoria pelo Número: Whats(15)98170-8778Tele gram:(15)98170-8778Entre em contato com a […]
Deixe um comentário