Administração, perguntado por camilaaparecida16, 6 meses atrás

Me Ajudem Pessoal Por Favor !!!

A Internet abriu uma grande quantidade de oportunidades para pessoas que gostam de atrapalhar a vida dos outros. Ela também levou a uma indústria de firmas e produtos de segurança dedicados a tentar se opor aos invasores. Você̂ sem dúvida executa um programa de verificação de vírus no seu computador. Estes programas estão amplamente disponíveis, alguns de graça e outros por um preço. Empresas que aceitam cartões de crédito online o fazem através de servidor SSL ou camadas de sockets de segurança que usam criptografia para esconder dados sensíveis. Para um usuário individual esse nível de segurança pode ser suficiente, mas, para uma organização, a segurança é um problema importante. Uma corporação deve dedicar consideráveis recursos para procurar ataques em sua rede e impedi-los.

HENRY, Lucas.C. Tecnologia da informação: tomada de decisão estratégica para administradores. Rio de Janeiro : LTC, 2009.

Como pessoa e administrador, você̂ está preocupado com programas mal-intencionados que possam causar danos aos computadores, redes e, consequentemente, à organização. Neste sentido, quais ferramentas os gestores podem utilizar para proteger suas redes e sistemas de informação na empresa?

Orientações para realização da Atividade de Estudo 1:

- Realize uma leitura atenta da Unidade IV do Livro da Disciplina para compreender a temática desta atividade.

Soluções para a tarefa

Respondido por lohaynepossmosertst
1

Resposta:

Com o objetivo de proteger redes e sistemas de informação, os gestores podem fazer o uso das seguintes ferramentas:

1ª) Firewall (ou parede de fogo) - de modo que apenas as pessoas autorizadas possam ter acesso à rede interna da empresa.

2ª) Antivírus - esse serviço ajuda no monitoramento e exclusão de vírus capazes de causar algum dano aos dados da empresa.

3ª) Salvar os dados diariamente - nesse caso, a empresa pode realizar backups programados de todas as alterações que forem realizadas durante o dia de trabalho.

4ª) Criar login e senha de acesso para os colaboradores - de modo que somente as pessoas credenciadas no sistema possam ter acesso aos recursos de compartilhamento.

Perguntas interessantes