Loading
Nota de Estudos
Study Reminders
Support
Text Version

Problemas de Gerenciamento e Problemas de Segurança

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Problemas de Gerenciamento e Problemas de Segurança
Muitos de vocês eventualmente serão responsáveis por sistemas em suas áreas funcionais de negócios. Quais são os problemas com que se confrontará neste papel?

1. Backup

É extremamente importante ter backup para sistemas, incluindo armazenamento de dados fora do site. Quando os terroristas bombardearam o World Trade Centre em 1992, as empresas com dados de backup montem rapidamente sistemas em outras partes da Costa Leste e estavam de volta aos negócios. As empresas sem reforços tiveram um tempo muito mais difícil de recuperar deste desastre.

2. Segurança

Computadores pessoais criaram um host de problemas de segurança porque eles são tão acessíveis. Como gerente, você terá que decidir quanta segurança é necessária para proteger os dados e sistemas para os quais você é responsável.

3 Manter o orçamento

O apetite que os usuários têm pela tecnologia parece ser insaciável. No entanto, a organização não pode dar-se ao luxo de comprar todas as tecnologias que os utilizadores desejam, pelo menos não em qualquer ano. Como é que vai exercer o controlo orçamental e estabelecer prioridades para a aquisição de hardware e software e para desenvolver novos sistemas?

4 Gerenciamento de Projeto

Conforme mencionado anteriormente, os projetos de TI frequentemente perdem o controle. Se você tiver a responsabilidade final de um projeto de desenvolvimento, será necessário ter certeza de que o projeto está sob controle. Considere o uso de um sistema de gerenciamento de projeto para rastrear e monitorar o progresso para que não haja surpresas desagradáveis no lugar de um sistema concluído.
5 Controle sobre Dados

A precisão dos dados utilizados na tomada de decisões é sempre uma importante consideração de gestão. À medida que desenvolvemos bases de dados mais distribuídas, a precisão e a consistência entre diferentes cópias dos mesmos dados se tornarão um problema de controle crítico.
Problemas de Segurança: Vírus, Worms e Outras Criações
A proliferação de computadores pessoais e o desenvolvimento de redes de comunicações deram origem a uma categoria de programas que só podem ser chamados de maliciosos. Pode ser difícil controlar e proteger contra esses programas.
Clique nas caixas de laranja para ler mais sobre cada vírus.
Programas Maliciosos
Precisa de Programa de Host
Independente
Bomba Lógica
Um programa com uma bomba lógica " explode " quando algum evento o aciona. Esta explosão geralmente destrói os arquivos do computador host. A bomba lógica entra no computador através de um cavalo de Tróia ou por um vírus. As bombas lógicas são a ferramenta favorita dos empregados descontentes que querem voltar para os seus empregadores. Bombas lógicas também podem ser usadas para resgate. A pessoa que plantou a bomba revelará sua localização se a organização atender às suas exigências.
Cavalo de Tróia
Um cavalo de Tróia está escondido em um código de código. Quando esse bit de código oculto está dentro de um computador do usuário, ele se torna ativo de alguma forma e executa atos maliciosos ou subverte o sistema. Um aplicativo de cavalo de Tróia subverte a segurança em um computador para que um usuário não autorizado possa obter acesso a ele.
Vírus
Bactérias
Algumas pessoas consideram a bactéria como um vírus, mas as bactérias não precisam de um programa de hospedeiro para infectar um sistema. Um programa bacteriano se replica sozinho. Ele adquire o máximo tempo de computador possível e ao fazer isso, retarda o sistema host. O programa bacterium pode também tentar encher o espaço em disco.
Verme
Um verme viaja através de uma rede de um computador para outro. Se o computador que contém um worm estiver em uma rede, o worm procurará outros computadores que estão conectados. Encontrar uma vítima, o verme estabelece um link de comunicação e se descarrega para o novo computador. Embora o worm não possa danificar, ele pode sobrecarregar rapidamente uma rede. O único remédio conhecido é desligar a rede, expurgar os vermes e reiniciar a rede.
Tipos de Vírus
Colocar os diferentes vírus na área de teste para ler um estudo de caso sobre cada um deles. Para limpar, substitua o vírus.
ESPAÇO DE ENSAIO-Cuidado!
As Bactérias de Natal
A bactéria de Natal entrou em uma rede universitária chamada Bitnet alguns anos atrás. Ele exibiu uma árvore de Natal na máquina infectada e usou o sistema de distribuição de correio para enviar uma cópia de si mesma para todos os usuários atualmente conectados à rede. O programa bacteriano cresceu geométrico e rapidamente desacelerou a rede para um crawl. Novamente, a solução foi encerrar a rede e localizar e limpar cada cópia do programa.
O Verme Morris
O "Morris Worm" é um dos melhores vírus de computador conhecidos que já foram liberados. Em 1998, um estudante universitário chamado Robert Morris escreveu e lançou um vírus que se estima ter infectado mais de dez por cento de todos os computadores na internet (a internet foi estimada em cerca de 60.000 computadores. Morris foi a primeira pessoa a ser condenada por novas leis que regulam a informação e a internet. Morris é agora um professor associado no MIT, que é onde ele originalmente liberou a minhoca!