• Matéria: Informática
  • Autor: eryvannssantos
  • Perguntado 3 anos atrás

Com o avanço das tecnologias da informação e comunicação, as organizações tornaram-se dependentes delas, praticamente reféns. Quando se fala em segurança da informação, é imprescindível que sejam desenvolvidas ações e campanhas para os funcionários e, assim, começar a estruturar a cultura de segurança da informação na empresa. Com isso, garante-se que as informações confidenciais e os ativos de segurança de informações se tornem mais seguros. Disserte sobre as principais ameaças aos ativos de segurança da informação.

Respostas

respondido por: ruancastro15
3

Existem diversas ameaças aos ativos de segurança da informação, elas podem ser categorizadas principalmente em:

  • Malware
  • Ransomware
  • Spyware
  • Phishing
  • DDoS

Quais são os principais ataques que são feitos aos sistemas de informação?

Os principais ataques aos sistemas de informação são feitos com os seguintes objetivos:

  1. violações de dados de lojas;
  2. ataques de phishing e engenharia social;
  3. roubo de identidades;
  4. violações de dados da área de saúde;
  5. segurança de dispositivos móveis.
  6. ataques a bancos.

Os dados são os principais objetivos dos hackers.

Saiba mais sobre hackers: https://brainly.com.br/tarefa/49895702

#SPJ1

Anexos:
respondido por: metechdigital
1

Resposta:

Explicação:

De acordo com o que foi estudado sabe-se que existem diversas categorias de ameaças aos ativos de segurança da informação, sendo eles: Malware, Ransomware, Spyware, Phishing, DDoS.

E os principais ataques ao sistema de informação feito por cibercriminosos, são repletos de maus intenções, sendo elas:  

Ataques de phishing : que é uma forma de pescar dados importantes de pessoas ou empresas,

Violações de dados da área de saúde, Violações de dados de lojas e ataques em sistemas de bancos : com o objetivo de cobrar valores altíssimos do governo ou empresas privadas, para a liberação desses dados que foram criptografados.

Essas ameaças vem contribuindo muito com os cibercrimonosos para efeituarem esses ataques aos ativos de segurança da informação.

Perguntas similares