-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathslamano5.html
85 lines (62 loc) · 3.12 KB
/
slamano5.html
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
<!DOCTYPE html>
<html lang="pt-br">
<head>
<title>Segurança Digital</title>
<meta charset="UTF-8">
<style>
body {
}
h1, h2{
color:#5961f0;
font-size: 250%;
text-align: center;
font-family:'Franklin Gothic Medium, Arial Narrow', Arial, sans-serif;
border-bottom:4px solid black;
}
img {
width: 300px;
height: 200px;
border: 4px solid #5961f0;
}
</style>
</head>
<body>
<h1>O que é segunça digital</h1>
<img src="https://blog.fazendacontabilidade.com.br/wp-content/uploads/2020/01/original-b7dcf31dc9070a56381574280c79e7ae.jpeg" alt="alguma imagem" width="200" height="200">
<p>
A segurança digital é a prática de proteger sistemas, redes e programas de ataques virtuais.
Esses <strong> ataques virtuais </strong> geralmente têm como objetivo acessar, alterar ou destruir informações
confidenciais, extorquir dinheiro de usuários ou Interromper a continuidade dos negócios.
</p>
<p>
Atualmente, a implementação de medidas de segurança digital é bastante desafiadora porque há mais dispositivos conectados do que pessoas, e os invasores estão cada vez mais criativos.
</p>
<h2>Do que se trata a segurança digital?</h2>
<img src="https://dnewpydm90vfx.cloudfront.net/wp-content/uploads/2019/11/Framework-nazionale-cybersecurity.jpg" alt="imagem ilustrativa" width="200" height="200">
<p>
Uma abordagem de segurança digital bem-sucedida tem diversas camadas de proteção espalhadas entre computadores, redes, programas ou dados que devem ser protegidos.
Em uma empresa, as pessoas, os processos e a tecnologia devem se complementar para criar uma defesa eficiente contra ataques virtuais.
Um sistema de gerenciamento unificado de ameaças pode automatizar as integrações em determinados produtos da solução de segurança da Cisco e otimizar as principais funções de operações de segurança: detecção, investigação e correção.
</p>
<h2>Tipos de Ameaças Digitais</h2>
<table border="10">
<tr>
<td>Nome</td>
<td>Como infecta</td>
<td>O que faz</td>
</tr>
<tr>
<td>Malware</td>
<td>executando arquivos armazenados em pen drives, anexados em e-mails ou links</td>
<td>infiltra nos sistemas das empresas, tendo acesso a todos os seus dados</td>
</tr>
<tr>
<td>DDoS</td>
<td>Por site ou demais recursos de rede utilizados para oferecer o serviço da empresa</td>
<td>controla por meio da infecção com malwares ou burlando os controles de autenticação</td>
</tr>
</table>
<footer>
Tharso Júnior
</footer>
</body>