Buscar

SEGURANÇA E PRIVACIDADE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

MBA EM TECNOLOGIA E CONECTIVIDADE
MODULO 2
SEGURANÇA E PRIVACIDADE
1 - Conhecendo a Segurança da Informação - Técnica
Conhecendo a Segurança da Informação – Infra e Sistemas
Nesta aula conheceremos os conceitos da segurança da informação e como alguns equipamentos de infraestrutura de TI e sistemas podem minimizar os riscos de ataques.
A primeira informação importante é que a segurança da informação é falha e sempre será! É como se fosse um jogo de gato e rato. O Hacker sempre vai querer melhorar a sua performance e capacitação técnica para invadir as redes das empresas e coletar dados importantes. Por outro lado, cabe às empresas e funcionários serem sempre estratégicos e atualizados para não caírem em armadilhas que possam liberar a invasão do Hacker.
Segurança da informação é um meio existente para que você possa proteger os seus dados, minimizando ao máximo os impactos em caso de acessos indecisos ou roubo e perda de arquivos. 
Veremos nesta aula algumas ferramentas e conceitos que poderão melhorar a segurança da informação da sua empresa e do seu negócio. Vale lembrar que os hackers já não estão visualizando só as empresas como alvo. Existem softwares que espalham vírus a todo momento e estes ataques também podem chegar na rede da sua residência. 
Você sendo técnico ou não, formado ou não em tecnologia, precisa acompanhar as notícias do mercado, os novos ataques para sempre estar atento, não fazendo parte do time dos prejudicados por estes fatos.
Dentre os softwares e equipamentos mais importantes, destacamos:
Antivírus: 
Um software que faz uma proteção no seu computador contra possíveis ataques de vírus. Existem alguns gratuitos no mercado, mas vale lembrar que o barato sai caro. Normalmente estes gratuitos não tem a qualidade necessária para defender seu computador de graves ataques. Algumas empresas buscam economizar nestes antivírus e só percebem que não valeu a pena depois do ambiente inteiro estar impactado.
Switches: 
É um equipamento que faz a conexão entre o servidor e o computador. Existem switches de 12, 24 ou 48 portas. Neste equipamento também são conectados dispositivos como Impressora e antenas wireless. Todo switch precisa ser bem configurado e ter um time de especialistas que conheçam do equipamento para manterem o ambiente seguro. Por questão de segurança da informação, os analistas podem bloquear o acesso a rede por meio da identificação dos dispositivos via endereço MAC ou bloqueando as portas que não estiverem em uso.
Firewall:
Um dos principais equipamentos de rede que tem como objetivo gerar as barreiras necessárias para bloquear o ataque de vírus logo na porta da empresa, ou seja, sem precisar checar aos computadores. Esse ataque quando vem pela internet, faz com que o vírus passe por esse firewall e seja bloqueado, caso o firewall seja de ótima qualidade e esteja atualizado. Muitas empresas acreditam que só comprando o firewall resolve o problema de segurança, porém, se o mesmo não estiver com o suporte mensal contratado, aos poucos ele vai ficando desatualizado e os riscos aumentam de forma gradativa. Todo cuidado é pouco com este equipamento e pessoas especialistas no assunto devem atuar com eles. Não é recomendado deixar nas mãos de amadores.
Pelo Firewall você também tem a opção de saber o que se passa pela rede, realizar auditorias de acessos, descobrir IPs indesejados, identificar computadores com vulnerabilidades, realizar filtros no acesso à internet, permitindo somente o uso dos sites autorizados, realizar filtros de aplicativos, bloqueando aplicativos que não fazem sentido para o ambiente corporativo.
O Firewall também faz o balanceamento de links de internet, atuando de forma inteligente para que a rede possa ser utilizada de maneira mais produtiva, ou seja, separando os softwares que utilizarão cada link e em caso de incidente (queda de uma das internets), a contingência poderá assumir automaticamente.
Conexão segura via VPN – Virtual Private Network. Algumas empresas permitem o trabalho home-office e para os usuários acessarem a rede, é criada uma conexão segura por meio de uma VPN. Esse acesso permite que o usuário possa acessar os arquivos desejados que estão nos servidores da empresa.
Roteador:
O Roteador é um dos equipamentos responsáveis pela chegada do link de internet nos computadores da empresa. É um equipamento que consegue identificar quais sãos os melhores caminhos de ponta a ponta para que a informação possa chegar ao destino desejado.
Antena Wireless:
Um equipamento que permite o sinal de rede e internet sem fio. Ele é conectado ao Switch que faz a conexão com os demais equipamentos. O acesso à internet por meio de uma conexão sem fio pode ser feito de forma liberada e insegura ou também de forma segura, por meio de uma senha de acesso. 
Quando utilizado o acesso a wireless rede corporativa, uma senha pode ser dada a visitantes, estipulando na configuração o período que ele terá acesso a rede. Essas configurações são feitas por especialistas que conhecem o equipamento. 
E-mail:
O e-mail é um software que realiza a troca de mensagens corporativas e pessoais, dependendo do ambiente utilizado. Algumas empresas como Google (Gmail) e Microsoft (Office365) se preocupam com a quantidade de e-mails falsos que chegam ao destino com um vírus anexado. Este tipo de e-mail pode chegar a qualquer momento em qualquer conta. Por isso a atenção deve ser grande e por mais bloqueios e pastas de spam que possam gerar, vale o cuidado do usuário dono da conta, pois é ele que sem querer poderá clicar em um anexo contaminado. 
Todos os equipamentos apresentados acima merecem a atenção dos especialistas para serem configurados com a atenção necessária. Se os equipamentos não forem configurados com atenção, vulnerabilidades poderão ser encontradas por hackers e ataques feitos com facilidade no ambiente.
 
Atividade Extra
Atividade extra recomendada: leia o artigo abaixo sobre os pontos cegos de rede.
https://www.watchguard.com/br/wgrd-solutions/security-threats/network-blindspots 
2 - Entendendo o Poder da Engenharia Social
A Engenharia social é um dos pontos mais importantes de atenção. É por meio da Engenharia Social que muitos ataques poderão ocorrer, mesmo com toda infraestrutura necessária de proteção na empresa.
Muitas pessoas não precisam de nenhuma ferramenta para fazer uma invasão aos dados confidenciais das empresas. Os seres humanos também são falhos e costumam deixar seus negócios visíveis por meio apenas da sua comunicação, falando coisas abertamente para pessoas desconhecidas.
Você pode estar em um café em um centro comercial, apenas conversando com o seu amigo da empresa sobre a reunião de fechamento mensal. Nessa conversa vocês discutem o que foi vendido, as metas, o faturamento, margens, parceiros estratégicos e os próximos passos para alcançarem seu sucesso. Quando uma conversa é feita entre suas pessoas, normalmente o foco da atenção está nessas duas pessoas e não fazem questão de saber quem está na mesa ao lado. E é nessa hora que entra a Engenharia Social. Não necessariamente você pode conhecer a pessoa ao lado, mas ela pode ter uma foto sua que alguém entregou justamente para que essa pessoa ao seu lado pudesse lhe seguir por alguns instantes e coletar as informações necessárias.
Como se não bastasse, esse café tem wireless e você pede a senha para se conectar. Essa pessoa ao seu lado está discretamente tomando um café e vendo as notícias em um notebook. Porém, na verdade ela pode estar monitorando todos que estão se conectando a rede e o que estão fazendo (entrando em e-mails, VPNs, Sites). Tudo pode ser monitorado com tranquilidade e é nessa hora que muitas senhas são descobertas. Por isso, vale a reflexão com quem você fala e onde você se conecta! Todo cuidado é pouco.
A pessoa de má índole não tem uma fisionomia pré-determinada. Pode ser amigos, parentes, colegas, qualquer pessoa ao seu lado. Este fato dificulta para as autoridades e policiais descobrir quem de fato está atuando para espionar as empresas e colegas. 
Por outro lado,sabemos que as pessoas de boa índole também não ficam desconfiando o tempo inteiro das pessoas que estão a sua volta. E é nesse momento que acabam falando algo que não devem e os dados importantes acabam sendo coletados.
Meios existentes para evitar ataques por meio da Engenharia Social:
· Evite compartilhar informações em voz alta aos colegas de trabalho:
· 
· Evite conversar sobre negócios em elevadores e ambientes públicos;
· 
· Não deixe seu computador desbloqueado quando for ao banheiro ou café;
· 
· Não deixe seu pen-drive solto na mesa quando sair para alguma reunião;
· 
· Não seja curioso pegando algum pen-drive abandonado para tentar ver os arquivos que estão nele;
· 
· Ao digitar uma senha, esteja seguro que ninguém está vendo.
· 
· Não compartilhe qualquer login e senha com qualquer pessoa;
· 
· Não use e-mails pessoais para assuntos corporativos;
· 
· Troque suas senhas com frequência para evitar transtornos em caso de acesso indevido;
· 
Algumas pessoas de má índole se aproveitam de idosos em bancos para ver as suas senhas e obter o roubo desejado por meio de manipulações. Estas pessoas se passam por boazinhas querendo ajudar de todas as formas e quando se menos percebe, o roubo já ocorreu.
Como descobrir quem você é?
Muitas ações estão sendo trabalhadas por meio das redes sociais, onde os Hackers atuam diretamente nas buscas pelos principais líderes das empresas. Quando ocorre essa busca por exemplo, no LinkedIn, os hackers já têm acesso aos principais dados da pessoa. A partir daí, inicia-se a clonagem dos dados para que eles possam ter uma conta ou e-mail idêntico ao seu e solicitar informações importantes para o restante dos funcionários.
Cuidado com o que você joga no Lixo!
Aquela famosa amassada no papel e jogada na cesta de lixo pode ser um dos melhores presentes para quem deseja obter a informação desejada. É só tirar o papel do lixo e ver quais são as informações mais importantes que tem nele. A partir daí, é saber aproveitar o que tem de bom e iniciar os ataques. Pode ser um extrato, uma conta, uma senha, um e-mail de alguém importante. Até as trituradoras não estão seguras, pois estes especialistas nos ataques tem a paciência necessária para coletar e recuperar as informações e papéis rasgados.
Não seja curioso com Fake News
Hackers adoram pessoas curiosas, principalmente por notícias sensacionalistas que podem falar de famosos ou até mesmo de você. Quando uma provocação chega ao seu e-mail, você pode fazer questão de abrir e é nessa hora que o hacker agradece por seu desequilíbrio emocional, por sua raiva e por clicar no arquivo infectado.
Tenha cuidado com as mensagens inbox e WhatsApp
Não sabemos quem exatamente está do outro lado da linha quando nos pedirem algo pelo WhatsApp ou inbox/direct nas redes sociais. O fato de confirmarmos que é o celular da pessoa não significa que é a pessoa que está do outro lado. Podem ter roubado o celular dessa pessoa, onde antes de roubarem viram a senha e pronto, a partir daí o acesso está liberado para o hacker conversar rapidamente com quem ele quiser. Pelo histórico do WhatsApp ele poderá ver todas as pessoas com quem mais conversou, identificar pai, mãe, amigos e iniciar uma conversa amigável em busca de maiores informações. 
 
Atividade Extra
Assista o vídeo sobre a informação roubada do SAS.
https://www.youtube.com/watch?v=My-SizcEJok
3 - Minimizando Impacto com Backups
Fazendo o Backup desde Sempre
Backup é um procedimento realizado no computador e na rede da empresa para que todos os dados possam ser copiados com segurança em um servidor dedicado de backup, como também em fitas guardadas em cofres.
Se você tem um computador e não tem um backup, informo que o seu risco é garantido seja na empresa ou em casa! Quando a empresa não tem equipes especializadas e a infraestrutura adequada para o armazenamento dos dados em backup, o básico precisa ser feito, nem que o backup seja realizado uma vez por semana em HD externo. Neste caso, se você for atacado e precisará dos dados, é bem provável que perderá pelo menos uma semana de arquivos gravados, pois não terá um backup feito com frequência. 
Constantemente consultorias de Segurança da Informação tem recebido ligações de novos clientes desesperados por estarem sendo atacados e não terem seus backups a disposição para voltar o ambiente. Este é o pior dos cenários, pois não existe alguma solução para o restore do ambiente, a menos que o Hacker devolva os dados. O Hacker vai pedir um resgate caro pelos seus dados e pode ser que você pague e não tenha seus dados de volta. Ou seja, este é o cenário mais comum onde os clientes ficam de mãos atadas e não adianta ficarem bravos. O risco foi deles de não terem o backup.
Quando falamos de backup, não devemos só nos preocupar com Hackers. Incidentes ocorrem, como quebra do computador, uma queda, uma chuva, um raio. Se deixar seu notebook no carro, a chance de roubo também é grande. 
Nesta aula vamos conhecer alguns conceitos sobre Backup e como você pode melhorar o seu ambiente de segurança, cuidando dos seus dados como eles merecem que sejam cuidados e minimizando todos os impactos em caso de ataques.
Não é necessário ter grandes recursos e data centers para começar a fazer um backup dos seus arquivos. Veremos que tendo o mínimo, já poderá lhe ajudar muito no seu dia a dia. Importante lembrar que o backup precisa ser feito com um cronograma assertivo. Não adianta fazer só uma vez e deixar o tempo passar. Quando você precisar dos arquivos, pode ser que eles estejam desatualizados por falta de um backup mais recente.
Abaixo seguem algumas premissas para se ter um bom Backup! Todas as informações abaixo são de extrema importância para atender a expectativa dos clientes que desejam recuperar seus dados com sucesso.
Tenha equipes especialistas no assunto. 
Não adianta contratar pessoas com baixo conhecimento técnico para trabalhar em um ambiente tão complexo como um backup, que envolve Jobs, setores, pastas, banda de internet caso seja na nuvem, fitas e pessoas.
Saiba planejar o tipo de backup necessário para a empresa. 
A empresa pode ter grandes setores, grande quantidade de pessoas. Quanto mais dados trafegando na empresa, mais segurança precisam ter. Sabemos que qualquer dado não recuperado, pode gerar grandes transtornos aos setores, principalmente em dias de grande pressão, como por exemplo, período de fechamento anual. Por isso, defina se o backup será como nas grandes organizações, sendo diário, semanal, mensal, full e com retenções de pelo menos cinco anos.
Identifique os espaços necessários para o seu backup 
Muitas empresas acreditam que a compra do software de backup é o suficiente para garantir que a cópia dos dados, mas esquecem que existem configurações necessárias e esquecem que esta cópia precisa ir para algum local, seja servidores internos na empresa ou externos em algum data center. Só o fato de esquecer destes detalhes já tem impacto também garantido, pois o software sendo bem configurado poderá até dar andamento a rotina de backup, porém, se não tem espaço externo adequado para receber estes dados, o backup não será feito.
Contrate Ferramentas de Backup reconhecidas no Mercado
O Barato sai caro e isto é fato! Não busque economias com os dados da sua empresa que são os mais importantes para você manter a empresa ativa no mercado. Se você contratar um serviço de baixa qualidade, as chances de impactos são grandes, pois você só saberá dos reais impactos quando precisar dos arquivos e pode ser tarde demais. Contratando uma empresa de grande porte e reconhecida no mercado, você estará minimizando qualquer impacto no seu ambiente. Para saber quais são as melhores ferramentas de backup do mercado, busque informações no site do Gartner.
Tenha um controle dos seus arquivos, independente dos backups
A sua disciplina entra em jogo neste momento. Se você não tiver uma boa administração das pastas de rede que você usa e como salva os seus arquivos, pode ser que você precise recuperar algum arquivo, mas não saiba em qual pasta está, muitomenos o nome do arquivo. Quando é feita a recuperação de um arquivo por meio de um backup, você precisa saber exatamente o nome do arquivo e o local que ele estava salvo, para que o analista possa identificar o local, o arquivo e recuperar com sucesso os seus dados. 
Cuidados com as Políticas de Backup
Conheça bem as políticas de backup! Se a empresa contratou um terceiro especialista para cuidar dos Jobs de backup e no contrato consta que os backups só serão feitos das pastas de rede, isso significa que se você salvar os arquivos no seu computador, estes não terão backup, ou seja, se você perder seu notebook, quebrar ou for roubado, isso significa que os seus arquivos não serão recuperados.  Por isso tenha muita atenção sobre o local que você está salvando os seus arquivos.
Perceba que o Backup parece simples, mas visualizando todos os itens acima, você pode perceber que é um ambiente bem complexo e exige um esforço de equipes, sistemas e infraestrutura de Tecnologia da informação para realizar o serviço com sucesso.
Atenção aos horários programados de Backup
Fazer backup em horário comercial pode gerar uma lentidão na rede devido a banda interna que é ocupada na transmissão dos dados. Por isso, nas grandes empresas, o backup é iniciado em períodos noturnos, se estendendo pela madrugada a dentro. Um dos objetivos também é iniciar o backup no período noturno para que possa ser aproveitado o backup de um dia inteiro de trabalho.
Atividade Extra
Assista o vídeo abaixo e explique como fazer o backup do WhatsApp no Iphone https://www.youtube.com/watch?v=oUXsNBkQb0c
4 - Entendendo a Segurança de um Data Center Profissional
Entendendo a Segurança de um Data Center Profissional
Data Center é um espaço construído para armazenar os dados dos clientes, contemplando como premissa a segurança física e lógica do ambiente. Existem certificações que comprovam a qualidade da prestação dos serviços, entre elas TIER 2 e TIER 3. 
Ter um Data Center cuidando da proteção dos seus arquivos é excelente, afinal, o ambiente foi construído para isso, com especialistas no assunto tomando contra de toda a infraestrutura da tecnologia da informação, elétrica, acessos físicos e virtuais. 
Mas será que vale a pena manter todos esses dados em um local que você não conhece a fundo? Nesta aula vamos apresentar os principais pontos de um Data Center e como ele poderá lhe ajudar no seu dia a dia, com grandes vantagens que de fato diminuem o risco de ser impactado por falta de segurança.
Nem todas as empresas possuem os recursos financeiros necessários para colocarem seus dados em um Data Center. E mesmo tendo o recurso, ainda assim, existem algumas desvantagens que precisam ser colocadas em pauta antes de fecharem um contrato desse porte.
Apresentaremos as principais desvantagens e riscos existentes em manter seus dados em um Data Center e como podemos tornar o cenário favorável as empresas por meio de um acesso híbrido, usando somente algumas funções no Data Center e outras mantendo em um espaço local, com a devida proteção que o ambiente exige.
Com estas informações, você poderá entender qual é o seu cenário atual e se é válido ou não migrar seus dados para um Data Center profissional.
Abaixo, segue alguns pontos importantes que confirmam a seriedade de um Data Center e como a certificação confirma a qualidade dos serviços prestados.
Ambiente físico:
Seguranças: O Data Center tem uma proteção física externa, onde seguranças devidamente preparados e treinados ficam ao redor do ambiente, protegendo a entrada de qualquer pessoa.
Acesso físico: 
Quando você vai a um Data Center, mesmo tendo os serviços contratados, é necessário enviar previamente um e-mail a coordenação de segurança informando quem vai acessar o Data Center e o número dos documentos que comprovem a identidade.
Controle de ar-condicionado:
Existem sistemas de ar-condicionado com diferentes formados de passagem fria e quente de ar entre os equipamentos. É feito um estudo para que os equipamentos de infraestrutura de TI não esquentem, tendo o risco de danificá-los por aquecimento.
Proteção contra Incêndio:
Como não podem acionar um combate de incêndio com água, visto que a água pode danificar os equipamentos de TI, existem sistemas que diminuem o oxigênio no ambiente. Essa diminuição não faz com que o ser humano desmaie, mas faz com que o fogo não se prolifere.
Energia Elétrica 
Existem contingências para o ambiente elétrico, onde cuidam de fases de energia elétrica separadas dentro do mesmo ambiente e geradores e bancos de baterias que estão prontos para entrar em ação em caso de quedas de energia. 
Acesso físico ao seu servidor
Não é fácil localizar seu servidor dentro de um Data Center. Normalmente as portas não tem identificação das empresas que estão naquele ambiente. Para maior segurança da informação, somente os analistas técnicos tem acesso físico aos servidores. Em alguns casos como colocation onde o cliente leva os equipamentos para o data center, nestes casos o cliente também sabe onde está fisicamente seus equipamentos, mas precisa de acompanhamento técnico para chegar ao local e com data/hora agendada.
Equipamentos de última geração
Uma empresa que vende serviços de Cloud precisa estar atualizada com os melhores equipamentos de tecnologia da informação. Essa é uma premissa para fazer parte de uma concorrência de grande porte, onde os equipamentos não podem perder qualquer tipo de performance de rede, muito menos impactos no ambiente.
Backups no ambiente de Infraestrutura
Em caso de impactos por uma questão de infraestrutura, existem equipamentos de contingência que permitem que o impacto não seja grande, fazendo com que seus dados possam ser recuperados rapidamente em outro ambiente, normalizando a operação.
Equipes especializadas em turnos 24 x 7 x 365
Vinte quatro horas, por sete dias na semana, por trezentos e sessenta e cinco dias no ano. Esse é o tempo dedicado ao trabalho em um Data Center que não pode parar. São funcionários atuando em diferentes turnos e acompanhando diariamente os desafios para manter a operação em dia. Isso ocorre de manhã, tarde, noite, madrugada, dias da semana, finais de semana, feriados, natais e ano novo. Todos os funcionários sabem das políticas da empresa e dos plantões que exigem sua participação. Não dá para parar!
Cabeamento Estruturado com perfeição
Estamos falando de centenas de equipamentos. Existe um piso elevado e grelhas que fazem os melhores caminhos para que o cabeamento seja ligado com sucesso nos equipamentos. Algumas deformações no cabo podem fazer com que ele não traga o resultado desejado, por isso, existe um planejamento perfeito para que os cabos estejam ok e muito bem identificados, caso exista a necessidade de substituição.
Relatórios Mensais
Relatórios são gerados para que você possa acompanhar a quantidade de dados que você está ocupando no ambiente contratado em produção e no ambiente de backup. Neste relatório são apresentadas as porcentagens de performance dos equipamentos. Se algum equipamento ou internet teve o mínimo de impacto, o cliente deve ser avisado e as ações de melhorias apresentadas, mostrando o período que o equipamento ficou fora.
Gerenciamento de Impactos com fornecedores e parceiros
Para que um Data Center possa funcionar corretamente com a empresa cliente, existe o link de internet entre eles. Esse link pode ser dedicado (Contratado com SLA Nível de Serviço de Retorno) ou ADSL (Link padrão de internet residencial sem SLA). Independente do serviço contratado, a equipe do Data Center é responsável por abrir os chamados com as operadoras e acompanhar o incidente, escalando se necessário até que normalize o ambiente.
Desvantagem de um Data Center
Com base nos itens acima apresentados, percebe-se a complexidade dos serviços prestados e a quantidade de recursos humanos envolvidos. Dessa forma, o valor da prestação deste serviço se torna caro. Ao mesmo tempo, a tendência é que o cliente cresça e automaticamente, os dados da empresa também. Por consequência, o valor que é pago por espaçoutilizado também tende a aumentar.
 
Atividade Extra
Assista o vídeo abaixo sobre Data Center https://www.youtube.com/watch?v=XZmGGAbHqa0
5 - Rede Wireless e Seus Riscos
A conexão via rede wireless é uma tendência pela sua comodidade e é importante em ambientes em que não existe a infraestrutura de TI de cabeamento estruturado em todos os ambientes de trabalho. Existem eventos de grande porte em estádios que o cliente deseja dar acesso a todos os convidados. Uma das melhores marcas de antenas wireless hoje no mercado é Cisco e Aruba.
É um conforto muito válido, desde que a sua segurança trabalhe em conjunto. Precisamos ter o máximo de certeza ao saber se realmente este ambiente é seguro ou não. E este é um dos principais desafios das empresas e das comunidades de coworking. Muitas perguntas podem ser feitas, mas poucas respostas podem ser respondidas. 
Existe uma relação muito forte de confiança entre quem pede um acesso à internet e quem libera o acesso à internet, mas vale lembrar que mesmo sendo minorias, os hackers existem e isso pode gerar grandes riscos para a sua empresa e para o seu computador.
Mesmo não tendo todo o conhecimento técnico necessário para conduzir uma confirmação se o ambiente é seguro ou não, vale a pena avaliar o cenário atual e entender quais são os riscos existentes antes de se conectar a qualquer ambiente que tenha um acesso fácil a conexão wireless. Quanto mais informações você tiver, maior a probabilidade de você se manter mais seguro nos ambientes que frequenta. 
Para manter a sua segurança, lembre-se de que os seus aplicativos e sistemas podem ser acessados por dupla autenticação, ou seja, aquele código SMS que chega ao celular para confirmar que você é a pessoa que deseja se conectar ao aplicativo.
O ambiente wireless é muito legal, mas a sua segurança também. Por isso mantenha-se atento sempre para não correr riscos de ser atacado em ambientes públicos.
Abaixo segue algumas vantagens de se conectar em ambiente wireless.
· Conforto ao trabalhar em qualquer local que tenha sinal;
· 
· Evita transtornos com passagem de cabeamento estruturado;
· 
· Pode ser roteada de um celular para um computador;
· 
· É relativamente segura se não tiver algum hacker clonando a rede;
· 
Abaixo segue algumas desvantagens de se conectar em ambiente wireless.
· Sempre terão riscos na conexão cabeada ou wireless. A rede pode estar clonada e você sem perceber pode estar se conectando a uma rede que está coletando todas as suas informações;
· 
· Ambientes públicos de acesso comum podem ter riscos;
· 
· Em alguns casos, o acesso pode ser mais lento do que na rede cabeada;
· 
· Compartilhamento de dados indesejados, por meio de conexões em redes públicas, se cadastrando a rede por meio de redes sociais.
· 
Quando você se conecta a uma rede aberta ou a uma rede privada por meio das suas redes sociais (realizando o login pelo facebook), todos os seus dados são enviados ao dono da rede, que percebe quem está passando pela empresa, por meio de ferramentas que apresentam foto, sexo, idade e quais são os resultados que estas pessoas estão trazendo para a empresa. Exemplo, se a empresa é uma loja, ele consegue visualizar a faixa etária das pessoas que estão entrando na loja, se são mais homens ou mulheres.  Desta forma, o dono da rede consegue ter dados suficientes para gerar novas estratégias de vendas com o objetivo de ter mais resultados.
Fortaleça sempre o acesso a rede Wireless da sua residência e empresa 
Tendo na senha letra maiúscula, minúscula, números e símbolos. Não compartilhe estas senhas, visto que existem aplicativos conhecidos como dedo duros, onde pessoas divulgam as senhas de vários ambientes do Brasil. Podem estar usando a sua rede e a sua internet sem que você saiba.
Trabalhe com redes isoladas para os seus visitantes.
Quando uma empresa quer ser profissional, ela contrata equipe especializada para cuidar do seu ambiente wireless, dando aos funcionários uma senha que vai permitir o acesso as pastas da rede e outro tipo de acesso aos visitantes, sem acesso as pastas da rede. Entrando em um tema um pouco mais técnico, outras equipes podem filtrar os permissionamentos de acessos as pastas de rede por funcionário. Isso vai depender do tamanho da empresa. Mas de toda forma, tendo uma antena com alta qualidade e ela estando conectada a um firewall, equipes conseguirão fazer as configurações necessárias para minimizar os riscos de acessos em locais indevidos.
Antenas de baixa, média e alta qualidade de sinal e performance
Hoje nas prateleiras de qualquer hipermercado existe a possibilidade de comprar uma antena wireless, colocar em casa e com poucos cliques, tudo vai funcionar. O fato é que estamos falando de um ambiente familiar com duas a seis pessoas e uma casa ou apartamento de 80 a 120m2. Quando você compra uma antena desse porte, ela atenderá o básico e bem. 
Se você for um gerente de projetos e precisará comprar uma antena para atender quinhentos funcionários, é bom se planejar. Primeiro porque a antena do hipermercado não atenderá quinhentas pessoas ao mesmo tempo. Para isso, é necessário contratar uma empresa especializada no assunto que vai mapear todo o ambiente da empresa, entre setores e andares. Eles verão quais são as possíveis barreiras de sinais, como concreto, vidros e espelhos. A partir daí, farão a melhor proposta para atender as suas expectativas. 
Uma grande vantagem ao contratar uma empresa terceira é que a antena não fica sendo sua. Isso significa que você paga pelo serviço prestado pelo provedor de antena wireless. Com a evolução das tecnologias, você não perde as antenas por depreciação. O provedor poderá trocar para você, mantendo a mesma qualidade do serviço contratado.
 
Atividade Extra
Assista o vídeo abaixo sobre repetidor Wireless. https://www.youtube.com/watch?v=i_awTe5vCCI
6 - Case de Sucesso: Ataque de Vírus Ransomware
Muitas pessoas acabam adotando a prática de redução máxima de custos e acreditam que a sorte sempre está com elas. A sorte é um fator importante, mas vale lembrar que temos seres humanos em todos os setores da empresa e estas pessoas tem seus costumes e os riscos sempre estão presentes.
Um clique errado pode comprometer a empresa inteira e os impactos podem ser gigantescos. O fato é que estes cliques são provocantes e chegam das mais diversas formas criativas para você clicar em algo que não é bem a realidade que imagina.
Quando você clica em um vírus, um arquivo é executado no seu computador, podendo ser de madrugada ou quando você menos imagina. Posteriormente, por sorte (do Hacker), você virou uma vítima e todos os dados do seu computador e da sua empresa acabam sendo criptografados.
Isso significa que você não reconhece mais nenhum tipo de arquivo e provavelmente toda a sua operação pode parar gerando um risco de grande porte para a sua companhia.
Nesta aula apresentaremos como evitar este cenário e como você deve reagir em caso de ataque de ransonware. 
Esta aula foi baseada em um caso real de uma empresa que estava desprotegida e com uma operação diária de R$ 400mil. As tomadas de decisões estratégicas precisaram ser rápidas, pois a cada dia que passava, a empresa perdia quatrocentos mil reais.
Ransomware é um vírus muito perigoso que afetou centenas de empresas no mundo na última década, criptografando todos os dados em um curto espaço de tempo, impedindo que a empresa mantenha a sua operação ativa. Quando acontece este fato, cabe a empresa duas opções:
Solução 01 – Voltar o Backup o mais rápido possível:
Se a empresa tem uma infraestrutura adequada e equipes especializadas em tecnologia da informação, exista a chance de normalizar o ambiente com a recuperação dos arquivos por meio dos últimos backups realizados. Dependendo do tamanho da empresa, como são muitos dados, pode levar dias para a recuperação completa. Lembrando que normalmente, se perde também os dados do dia do ataque, visto que neste dia específico, pode não ter iniciado o job backup.
Impacto – Solução 01: 
Mesmo com a empresa recuperando todos os dados, devidoao tempo perdido na recuperação, já existe um grande prejuízo dos dias parados. Se a empresa é de grande porte, são milhões perdidos em poucos dias. 
Solução 02 – Pagar o Resgate
Se a empresa não tem o Backup, não adianta reclamar. Vai ter que negociar com o hacker e mesmo pagando um valor negociado, corre o risco de não receber o script para voltar os dados. Neste caso a empresa inteira está nas mãos do Hacker e cabe neste momento ter a delicadeza para saber lidar com a situação sem trabalhar com ofensas ou revoltas. Como a decisão está nas mãos do hacker, ele pode aumentar a quantia desejada ou simplesmente te ignorar por semanas para lhe provocar e não lhe devolver os dados.
Impacto – Solução 02:
Neste ponto, se você já perceber que não tem backup e a negociação for rápida, pode ser que em um dia os dados estejam recuperados, pois não é uma questão de recuperação via backup e sim, uma descriptografia, ou seja, o período de recuperação dos dados é menor. Assim, a empresa não perderá os milhões com tantos dias parados.
Como evitar o Ataque de Ransomware:
Reduzir custos é a pior ideia de um empreendedor de uma empresa de grande porte. Muitos deles acreditam na sorte e sabem que a tecnologia da informação é um meio necessário para gerarem seus lucros, ao mesmo tempo, pensam a todo momento em reduzir custos operacionais, entre eles, custos que envolvem pessoas, processos e tecnologia da informação.
Os hackers adoram quando as empresas não investem pesado em Firewall, Antivírus e Backup. São pessoas inteligentes e sabem aproveitar cada detalhe desta situação. A partir do momento que eles invadem a rede, eles conseguem saber quais são as tecnologias implantadas no local e podem entender todas as demais vulnerabilidades que a empresa tem e como pode ser atacada. Desta forma, a empresa fica ainda mais refém destes hackers.
Para que uma empresa não precise passar dias de transtornos e sofrimentos, ela precisa se atentar aos riscos e minimizar os impactos evitando estes tipos de ataques. No caso, só há uma maneira, investindo no pré-ataque, ou seja, com barreiras de alta performance que vão realizar o primeiro filtro na empresa, ou seja, Firewall. Em paralelo, investir em bons antivírus nos computadores da empresa, pois sabemos que estes computadores não ficam só na empresa. Estão a todo momento em reuniões externas ou home-office. 
E por fim, investir nos ataque, em um bom backup e em equipes especializadas no assunto. Quando estes investimentos são realizados com sucesso, a empresa consegue se proteger de todos os lados, impedindo ataques e recuperando os dados com sucesso em caso de ataques.
Pós-Pagamento de Resgate
Não basta apenas pagar um resgate! Esta é a parte mais fácil. O grande desafio é identificar por qual máquina este vírus entrou na empresa, fazer uma formatação geral, realizar um scan na rede inteira para verificar se não existem outros vírus em quarentena que estejam alocados na empresa aguardando a melhor oportunidade de serem executados. Estas ações são feitas com equipes especializadas em segurança da informação.
Quando o Hacker é bonzinho!
Por incrível que pareça, existem hackers que desejam ser bonzinhos depois do pagamento do resgate. Eles enviam um script de como a empresa deve recuperar os dados (Essa parte deve ser feita por especialistas no assunto) e posteriormente, enviam um relatório mostrando a você quais são os pontos fracos da empresa e quais são as melhores formas de corrigir estas vulnerabilidades.
Para finalizar, não pensem que os ataques ficam só nas televisões, filmes e novelas. Eles podem chegar a sua empresa ou na sua casa a qualquer momento e cabe a você tomar as ações necessárias para se proteger com antecedência, evitando todos os impactos citados acima e apresentados em aula.
 
Atividade Extra
Assista o vídeo abaixo sobre o uso do Ransomware.
https://www.watchguard.com/br/wgrd-resource-center/ransombear
7 - Política de Segurança
Políticas de Segurança
Quando temos uma empresa com funcionários, precisamos estar sempre alinhados com a expectativa da companhia referente a ordem e segurança da informação. Com a tecnologia da informação, o acesso as informações ficaram mais fáceis e o vazamento dos dados também. Sabemos que existem pessoas que desejam entrar fisicamente e logicamente nas empresas e os cuidados precisam ser tomados deste o primeiro passo no acesso da empresa até nos mais complexos que envolvem equipes técnicas especializadas para realizar as auditorias necessárias.
Para que isso ocorra da melhor forma, políticas de segurança são criadas e divulgadas aos funcionários para que eles tenham o conhecimento necessário de tudo que pode e não pode fazer dentro da empresa.
Essas políticas são de extrema importância para ter como base em caso de incidentes e impactos gerados pelos funcionários que não estejam respeitando o documento. Esse documento é um compromisso que o funcionário deve assinar para a empresa.
A responsabilidade pela segurança da informação é de todos e cabe a empresa fazer as campanhas necessárias para manter a divulgação interna sobre a política de segurança e realizar os treinamentos para manter os funcionários alinhados e respeitando o que foi divulgado.
Abaixo segue alguns pontos importantes que deve ser respeitando dentro de uma política de segurança:
Entrada na empresa de Carro:
Algumas empresas permitem que os funcionários estacionem gratuitamente em seus estacionamentos, mas para que o funcionário possa entrar, existem duas barreiras. A primeira é um crachá da empresa que deve estar no carro informando o nome do funcionário, ramal, modelo do carro, setor e placa. Estes dados são confirmados pelo segurança antes da liberação da primeira portaria. Após esta liberação, o funcionário deve passar o seu crachá por uma cancela, segunda portaria, para confirmar a sua entrada como funcionário.
Representação do funcionário por meio de crachá.
Todo funcionário deve andar com um crachá pendurado no pescoço ou preso a sua roupa para facilitar a sua identificação em todos os locais de trabalho. Este crachá deve conter nome, setor, ramal, cargo e foto, comprovando que é funcionário da empresa. Neste crachá existem chips que permitem a sua entrada e saída em alguns estabelecimentos.
Acesso físico aos setores
Alguns setores tem o acesso restrito aos seus funcionários. Neste caso, o crachá do funcionário deve estar configurado para que ele tenha o acesso liberado por onde for trabalhar. Em alguns casos, a empresa dá o almoço ao funcionário e antes de almoçar, existe também a passarem por uma catraca via crachá.
Acesso Lógico a rede
Para que o funcionário possa acessar a rede, ele precisa de um login e senha individual. Por meio deste login e senha, a equipe de TI consegue realizar as auditorias necessárias, acompanhando os acessos aos arquivos e as alterações realizadas. Isso é permitido com alguns recursos técnicos que a equipe de TI tem conhecimento.
Como atender telefone
Algumas empresas adotam o atendimento do telefone com uma frase obrigatória, constando o nome da empresa, setor, nome do funcionário e uma saudação. Algumas empresas optam por gravar as ligações e em qualquer conversa, existe a possibilidade de buscar evidências que comprovem algum fato desejado. Muitas empresas de Call Center atuam com esta política, informando o cliente que a ligação está sendo gravada.
Assinatura de E-mail
Existe um padrão de assinatura de e-mail a ser adotado. Neste padrão as empresas colocam o logotipo, nome e sobrenome, telefone fixo, celular, site, e-mail e a função do funcionário. Estas informações são obrigatórias para que o funcionário se identifique em suas comunicações. Também existem alguns padrões que são solicitados como saudação e encerramento, exemplo: Prezado cliente, bom dia! Conteúdo e encerrando com atenciosamente, grato.
Câmeras de Segurança
Por questões de segurança, as empresas solicitam ao funcionário uma assinatura estando de acordo com o direito de filmagem no expediente. O objetivo das câmeras é capturar imagem e áudio em alta qualidadepara que possam ser coletados dados que evidenciem algo que saiu do padrão de ordem, exemplo, uma briga, um roubo ou alguma ação de má índole. Pelas câmeras também é possível ter evidências de entradas e saídas dos funcionários.
Permissionamento de Pastas
Independente da empresa ser de pequeno, médio e grande porte, existem alguns setores que possuem informações confidenciais, a exemplo do financeiro, rh, auditoria. Estes dados não são de interesse de outros funcionários. Isso permite que a empresa realize um filtro de quem pode acessar qual pasta. Quando os ambientes são mapeados, cabe aos gestores, autorizarem os acessos dos funcionários nas pastas desejadas de rede. Se a empresa não tem esse controle, fica mais fácil de um funcionário começar a acessar pastas que não deve, chegando a informações como, por exemplo, folha de pagamento com os salários de todos os funcionários.
Senha na impressora
Sabemos que alguns arquivos são confidenciais. Quando estes arquivos são impressos em empresas de grande porte que atuam com o serviço de Outsourcing de Impressão, normalmente a impressora está distante e respeita uma fila de impressões. Quando um arquivo é impresso, muitas vezes ele é esquecido na impressora devido a quantidade de tarefas que o funcionário tem que fazer ao mesmo tempo. Para evitar desperdício de papéis e aumentar a segurança da informação, as empresas optaram por gerar senhas nas impressoras multifuncionais para que a impressão só saia quando o funcionário inserir o login e senha.
ATAS de Reuniões
Algumas empresas prezam que Atas de reuniões sejam feitas e assinadas por todos os funcionários presentes nas reuniões. Estas ATAS por questões de segurança são realizadas para que todos estejam de acordo com o que foi acordado e para seguirem os próximos passos do projeto em andamento.
Política de Desligamento dos Funcionários
Neste caso, o gestor responsável pelo funcionário a ser desligado deve fazer um acordo de data e horário com o departamento de RH para elaborar as documentações necessárias, entre elas, a carta de desligamento e um acordo com a equipe de tecnologia da informação, para que combinem o horário exato de bloqueio deste funcionário a rede e e-mails. Este bloqueio é necessário para que o funcionário desligado não acesse mais nenhum dispositivo da empresa e possa ir embora se gerar maiores riscos a companhia. No momento do desligamento, o funcionário também é obrigado a devolver o celular, crachá, notebook e o que mais for da companhia que estiver sob sua responsabilidade. Para finalizar, algumas empresas preferem que um segurança acompanhe o funcionário até a saída.
 
Atividade Extra
Leia o Link abaixo sobre política de segurança. https://www.proof.com.br/blog/politica-de-seguranca-da-informacao/ 
8 - LGPD, Lei 13.709/2018 - Lei Geral da Proteção de Dados
Usar a internet acaba sendo prático no nosso dia a dia, principalmente quando precisamos mandar ou receber alguma informação urgente. Para as distrações existem as redes sociais, jogos online e os mais diversos aplicativos. Com a quarta revolução industrial se fortalecendo, as empresas buscam estratégias de automação para obterem maiores produtividades e com menores custos. Para isso existe uma frente que é substituir atividades braçais por robôs com alta precisão. 
Em paralelo, o Business Inteligence também tem entrado em ação, onde as empresas se aproveitam dos dados que possuem com o proveito da tecnologia para direcionarem melhor os seus produtos e serviços aos clientes que de fato precisam comprar. Desta forma, as empresas conseguem aproveitar esse cenário de utilização dos dados dos funcionários, liberando a sua rede Wireless, porém, não avisa o funcionário, o que fará com os dados que eles estão capturando.
As empresas se beneficiam dos seus dados sem a sua autorização, coletando informações como o que os clientes gostam de fazer, o que gostam de comprar, quais são os horários que costumam entrar nas lojas. Esse cenário se tornou comum para as empresas criarem suas vantagens competitivas no mercado.
Pode ser que você já tenha aprovado um contrato de uso dos seus dados sem que você saiba. Você pode ter baixado um aplicativo e nele constava que para usar o aplicativo ou wireless, você precisaria estar de acordo com o contrato de uso. Você pode não ter lido esse contrato por uma questão de ansiedade ou pressa, e resolveu aceitar mesmo assim. Pronto! Só aí pode ser que você tenha liberado o uso de todos os seus dados pessoais, incluindo imagens, vídeos, sua localização por GPS.
Com a Lei Geral da Proteção de Dados, as empresas terão que justificar o motivo do uso, pedir sua autorização e apresentar a você os impactos gerados em caso de vazamento. São regras de utilização dos dados que estão sendo criadas para que as empresas possam se responsabilizar em situações indesejadas, como por exemplo, usar os dados sem autorização ou sem que o cliente esteja sabendo. 
É uma questão delicada, pois as empresas precisam se preparar para enfrentar este cenário. Estão estudando se a aprovação dos usuários será por meio físico ou lógico, como farão o report de justificativa de como usarão os dados. 
Desta forma, escritórios de advocacia estão se preparando para dar o suporte necessário a todas as empresas que precisam se adaptar a este novo cenário. Como a partir de 2020 a lei entrará em vigor, cabe hoje todos estudarem a respeito, tanto as empresas como os funcionários ou pessoas físicas.
É um marco nacional que está chegando para que um controle seja estabelecido no mercado com tantas possibilidades de uso dos dados com a tecnologia da informação que não para de crescer. Essa lei entrará em Vigor no dia 19/12/2020 e as empresas precisam estar preparadas para atender todas premissas para se enquadrar na Lei.
A IBM por exemplo, só permite a navegação em seu site se você estiver de acordo com algumas regras, conforme mensagem abaixo:
https://www.ibm.com/br-pt/marketplace/ibm-cloud-for-gdpr-readiness?S_PKG=&cm_mmc=Search_Google-_-Hybrid+Cloud_Cross+Hybrid+Cloud-_-BR_BR-_-Lei+Geral+de+Prote%C3%A7%C3%A3o+de+Dados_Phrase_&cm_mmca1=000036NM&cm_mmca2=10000764&mkwid=e5e3fcc3-21b5-4722-a444-b39a43ac72cf|1578|118&cvosrc=ppc.google.lei%20geral%20de%20prote%C3%A7%C3%A3o%20de%20dados&cvo_campaign=Hybrid%20Cloud_Cross%20Hybrid%20Cloud-BR_BR&cvo_crid=311738266923&Matchtype=p&gclid=Cj0KCQjwyoHlBRCNARIsAFjKJ6A4UdTPhM9vHklEp_oqOcG6KkkkzS_yTd-sNZL7uZHYq014jwbKvXkaAjj-EALw_wcB
“A IBM utiliza cookies que são necessários ao funcionamento adequado dos seus sites. Conforme as suas preferências, a IBM pode, também, utilizar cookies para melhorar a sua experiência, permitir o início de sessão seguro e memorizar os detalhes de início de sessão, para gerir a sessão, recolher estatísticas, otimizar as funcionalidades do site e oferecer conteúdo adequado aos seus interesses. Respeitamos as preferências definidas por si, tanto aqui como em aplicações específicas onde serão solicitadas preferências de cookies adicionais. 
Para oferecer uma boa experiência de navegação, as suas preferências de cookies serão partilhadas com todos os seguintes domínios web da IBM, onde a finalidade e a utilização dos cookies são as mesmas: bluemix.net, bluewolf.com, ibm.com, ibmcloud.com, softlayer.com e securityintelligence.com. 
Clique em “Concordar e continuar com as definições padrão da IBM” para aceitar os cookies e aceder diretamente ao site, ou clique em “Ver definições de cookies” para obter uma descrição detalhada dos tipos de cookies e/ou personalizar a sua seleção de cookies.”
Quando clicado em Ver definições de Cookies, aparece as seguintes mensagens:
Cookies necessários
Estes cookies são necessários para oferecer funcionalidades básicas enquanto navega nos sites da IBM. Estes recursos incluem a preferências de cookies, o balanceamento de carga, a gestão da sessão, a seleção do idioma e os processos de finalização.
Cookies Funcionais
Estes cookies são utilizados para captar e memorizar as preferências do utilizador em sites da IBM, para melhorar a sua usabilidade, analisara utilização do site e permitir interações sociais e, também, para otimizar o site.
Cookies de Personalização
Estes cookies são utilizados para melhorar a experiência geral da sua visita aos sites da IBM e para tornar o conteúdo e a publicidade relevantes aos seus interesses.
Funcionalidade de exemplo permitida
· Ativar a recolha de consentimento de cookies e o bloqueio de cookies para controlos de privacidade
· 
· Permitir, em todas as páginas web, o início de sessão e transações seguros (i.e. autenticação, início de sessão único, memorizar definições)
· 
· Gerir os serviços em linha, o balanceamento de carga e o desempenho
· 
· Manter introduções do utilizador durante o preenchimento de formulários online e manter carrinhos de compras ativos durante algumas horas depois da sessão
· 
· Memorizar o progresso da transação no decorrer da sessão
· 
· Armazenar dados técnicos para reprodução de conteúdo multimídia (e.g. reprodução de conteúdos vídeo ou áudio no decorrer da sessão)
· 
· Memorizar os seus detalhes de início de sessão para inícios de sessão automáticos durante a sessão
· 
· Memorizar os itens do seu carrinho de compras durante a sessão
· 
· Analisar a utilização do site para oferecer experiências com conteúdo mais relevante
· 
· Realizar análises para otimizar a funcionalidade do site
· 
· Garantir que o site tem um aspecto consistente
· 
· Plug-in social de terceiros para partilhar o estado de sessão iniciada, para os membros de uma rede social
· 
· Permitem-lhe partilhar páginas nas suas redes sociais
· 
· Permitem-lhe publicar comentários
· 
· Permitem a personalização do conteúdo das páginas da IBM e do marketing da IBM, tornando-os relevantes aos seus interesses quanto à IBM e aos editores terceiros
· 
Desta forma, a IBM apresenta todos os motivos por usar os Cookies e solicita o seu de acordo, caso queira continuar acessando seu site. Este é o respeito à Lei Geral da Proteção de dados e é este exemplo que todas as empresas deverão seguir daqui pra frente.
 
Atividade Extra
Leia o Link abaixo sobre colaboradores na política de segurança. http://www.lgpdbrasil.com.br/o-que-muda-com-a-lei/
01
Você recebeu um e-mail do seu banco informando que tem um boleto vencido em anexo. Estão pedindo a máxima urgência no pagamento. Conhecendo os riscos da segurança da informação, qual é a ação correta a se fazer?
1. Abrir o arquivo para conferir o valor.
2. Encaminhar o e-mail para o seu financeiro verificar para você.
3. Responder o e-mail pedindo para gerarem um novo vencimento.
4. Não abrir o arquivo e ligar para o seu gerente do banco confirmando se tem algum boleto pendente.
5. Abrir o arquivo pelo celular e pagar pelo celular.
Precisamos ter certeza desta urgência. O correto é não abrir o arquivo e ligar para o seu gerente do banco confirmando se tem algum boleto pendente.
02
Quais são os riscos existentes em caso de não cuidar da segurança da informação?
1. Entrarem na sua rede sem a sua permissão.
2. Acessarem seu e-mail sem a sua permissão.
3. Acessarem seu e-mail sem a sua permissão.
4. Perder todos os dados do seu computador e da sua rede.
5. Todas as informações acima.
03
O que é uma Rede Wireless?
1. Uma conexão feita pelo e-mail.
2. Uma conexão feita pelo cabeamento estruturado.
3. É um acesso muito comum a internet ou rede feito por uma conexão sem fio.
4. Uma conexão feita pelo Facebook.
5. Nenhuma das anteriores.
01
Você recebeu uma ligação para doar dinheiro para uma criança de 03 anos que está com câncer. O que você faz?
1. Pede para mandar um boleto na sua casa.
2. Pede para mandar um boleto na sua casa.
3. Pede para um motoboy ir a sua casa pegar o dinheiro.
4. Pede para mandarem boletos mensais.
5. Confirma a realidade dos fatos para verificar a forma mais segura de ajudar caso o fato seja real.
Nunca sabemos se o fato é ou não real. Devemos confirmar a realidade dos fatos para verificar a forma mais segura de ajudar caso o fato seja real.
02
Você está em um evento público e resolve comprar uma água de um vendedor ambulante que tem má índole. Pensando na segurança da informação, quais são os riscos dessa compra?
1. Verem a sua senha e depois roubarem o seu cartão.
2. A máquina pode clonar o seu cartão.
3. O vendedor lhe devolver um cartão que não seja seu.
4. Roubarem seu celular enquanto você paga a conta.
5. Todas as informações acima.
Os riscos são vários, por isso, todas as alternativas acima estão corretas.
03
Quais são os riscos de ser curioso por uma notícia sensacionalista e clicar nela?
1. Riscos de não saber antes do colega.
2. Risco da notícia ser bombástica o suficiente para você iniciar uma fofoca na empresa.
3. Risco da notícia ser sobre você.
4. Risco da notícia ser fake e ter um vírus nela.
5. Nenhuma das alternativas acima.
As notícias sensacionalistas provocam curiosidades. O risco é de ser uma notícia fake e ter um vírus nela.
01
Quero implantar o backup na minha empresa, mas não entendo nada de backup. Com base nesta frase, qual é a melhor solução?
1. Comprar uma ferramenta de backup e rezar para que o backup seja feito sozinho.
2. Deixar na mão do seu funcionário que não tem experiência, mas sabemos que nada vai acontecer.
3. Contratar uma empresa especializada e certificada em Backup, assim, deixarei nas mãos de especialistas.
4. Aprender e fazer o backup você mesmo. Se der problema você assume.
5. Isso dá muito trabalho. Melhor não ter backup.
Para implantar um backup em uma empresa, devemos contratar uma empresa especializada e certificada em Backup, assim, deixaremos nas mãos de especialistas.
02
Existe um ataque por vírus chamado Ransomware que criptografa seus dados. Caso você não tenha backup, vai ter que conversar com eles para negociar o resgate. Qual é a principal moeda digital que o Hacker pede o resgate?
1. Real.
2. Dólar.
3. Euro.
4. Bitcoin.
5. Digimoney Cash.
A moeda é Bitcoin, mais conhecida e utilizada nos resgates de ransomware.
Quanto mais você trabalha em seu computador, mas você deve fazer backups. Se você utiliza seu computador todos os dias, você deve realizar backups pelo menos uma vez por semana, caso você use com menos frequência, um backup mensal pode ser o suficiente.
03
Se na política de backup da empresa consta que o backup será feito somente nos arquivos da rede, o que acontecerá se você tiver os seus dados salvos no seu computador e o computador for roubado?
1. Seus dados serão recuperados de forma remota, de algum lugar.
2. Você vai rezar para o ladrão devolver o notebook.
3. Seus dados não serão recuperados, pois somente os arquivos da rede estão na rotina de backup.
4. Você acredita que existe uma conexão entre o servidor e seu computador via Nuvem.
5. Todas as alternativas acima.
Seguindo a política da empresa, os dados não serão recuperados, pois somente os arquivos da rede estão na rotina de backup.
01
Qual é a principal vantagem de ter meus dados em um data center?
1. Deixar a infraestrutura de TI com equipes especializadas.
2. Deixar o ambiente físico mais seguro.
3. Deixar o ambiente lógico mais seguro.
4. Ter a contingência de equipamentos físicos e elétrica.
5. Todas as alternativas acima.
As vantagens são grandes se o cliente tiver o valor a ser investido. Todas as alternativas estão corretas.
02
Coloquei todos os meus dados em um data center, mas não me preocupei com a internet, colocando apenas um link ADSL, sem contingência. Com base nesta frase, se cair uma árvore e romper a fibra que conecta esta empresa ao Data Center, qual será o cenário atual?
1. Os funcionários não conseguirão trabalhar, pois não terão acesso aos sistemas e dados que ficam nos servidores que estão no Data Center.
2. Os funcionários tendo VPN, poderão ir para casa e acessar os dados de outra internet.
3. A empresa poderá optar por fazer algumas atividades que não demandem da internet. Reuniões rápidas de alinhamento entre as equipes para identificar os próximos passos.
4. A Empresa precisa urgente recuperar este link de internet e contratar um link de contingência.
5. Todas as alternativas acima.
É de extrema importância acontratação de um link dedicado e com contingências por diferentes caminhos, para que os impactos sejam os menores possíveis. Todas as alternativas estão corretas.
03
O que faz uma equipe que atua 24 x 7 x 365 em um Data Center:
1. Monitoram e corrigem impactos em todos os ambientes de Tecnologia da Informação, segurança física e lógica, vinte quatro horas por dia, sete dias por semana, trezentos e sessenta e cinco dias por ano.
2. Faz o trabalho do cliente, assumindo setores como RH, Financeiro e Compras.
3. Cuidam somente do ambiente lógico em vinte quatro horas por dia.
4. Cuidam da segurança física 8 horas por dia, de segunda a sexta.
5. Nenhuma das alternativas corretas.
Os serviços de um data Center não podem parar! Desta forma, monitoram e corrigem impactos em todos os ambientes de Tecnologia da Informação, segurança física e lógica, vinte quatro horas por dia, sete dias por semana, trezentos e sessenta e cinco dias por ano.
01
Meus visitantes querem acessar a minha rede Wireless. Quero dar o acesso, mas não sei como. Qual das alternativas abaixo é melhor para este cenário?
1. Negar acesso a Rede Wireless.
2. Pedir que ele use a internet do celular dele.
3. Dar o acesso a rede da empresa e correr todos os riscos existentes.
4. Dar a senha da rede do vizinho.
5. Criar uma rede isolada só para que o visitante possa acessar por um determinado período.
É importante separar as conexões dos funcionários e dos visitantes. Criar uma rede isolada só para que o visitante possa acessar por um determinado período.
01
Fui atacado por vírus ransomware! Não tenho backup nem firewall. O que devo fazer?
1. Ligar para a polícia ir atrás do hacker.
2. Deixar quieto e iniciar a vida do zero.
3. Negociar com o Hacker para ver se pelo menos consegue os dados de volta.
4. Instalar agora um firewall e Backup para ver se os dados voltam.
5. Nenhuma das alternativas acima.
Se não tem backup e os dados são muito importantes para você, não terá saída a não ser negociar com o hacker.
02
Quais são as medidas básicas para me proteger de um vírus Ransomware?
1. Instalar um firewall.
2. Instalar um Antivírus bom.
3. Instalar Antenas Wireless com proteção.
4. Instalar um Backup.
5. Todas as alternativas acima.
Todas as alternativas citadas são importantes para manter um ambiente seguro.
03
Tenho uma excelente ferramenta de backup, mas não sei mexer nisso. Qual é a melhor recomendação?
1. Aprender no Youtube.
2. Pedir a um amigo que faça para você.
3. Tentar fazer sozinho mesmo para economizar custos.
4. Contratar uma equipe especializada no assunto.
5. Nenhuma das alternativas.
O risco de fazer algo errado é grande se não for com equipes especializadas no assunto.
01
Você esqueceu o crachá de acesso a empresa e o segurança sabe que você é funcionário. Qual das alternativas abaixo deve ser realizada para que você possa entrar na companhia?
1. Você não vai entrar na companhia, pois esqueceu o crachá.
2. O Segurança deixa você entrar mesmo sem crachá.
3. Você pede o crachá escondido a um amigo.
4. A recepção fará um crachá temporário e você será notificada, com cópia ao seu gestor, sobre o ocorrido.
5. Nenhuma das alternativas acima.
Quando esquece um crachá, existe a possibilidade de fazer um temporário.
02
No contexto ANTES da pandemia devido ao COVID-19: você está em casa e precisa acessar um arquivo que está na empresa e só você tem permissão para acessá-lo. Qual é a melhor recomendação a seguir:
1. Liga para um amigo, entrega a sua senha a ele para acessar rapidinho.
2. Pede para seu estagiário acessar e diz que você está mandando.
3. Não vai ter jeito, você vai ter que ir a empresa.
4. Você pede urgente para a equipe de TI criar um acesso remoto, mesmo sabendo que o prazo do chamado é 24 horas.
5. Todas as alternativas acima.
Nesse contexto, antes da pandemia, há cargos que por segurança da empresa e dos dados o funcionário não tem permissão de acessar remotamente.
Não é permitido que fuja da política adotada pela empresa. Neste caso vai ter que ir até a empresa.
03
Quais são as recomendações a serem feitas no desligamento de um funcionário?
1. Avisar que ele será demitido daqui 15 dias, podendo trabalhar até lá.
2. Desligar o funcionário e deixar ele usar o computador para tirar seus arquivos pessoais.
3. Fazer um acordo com o RH e com a equipe de TI para bloquear seus acessos no momento exato do desligamento.
4. Combinar com o funcionário que pode devolver o notebook e celular no dia seguinte.
5. Deixar o funcionário sozinho na empresa depois do desligamento.
Um acordo é necessário com o RH e TI para que não tenham riscos do funcionário impactar a empresa em algum momento de revolta.
01
Qual é o objetivo da LGPD, Lei 13.709/2018 - Lei Geral da Proteção de Dados?
1. Assegurar o direito à privacidade e à proteção de dados pessoais dos usuários, por meio de práticas transparentes e seguras, garantindo direitos fundamentais.
2. Estabelecer regras claras sobre tratamento de dados pessoais.
3. Fortalecer a segurança das relações jurídicas e a confiança do titular no tratamento de dados pessoais, garantindo a livre iniciativa, a livre concorrência e a defesa das relações comerciais e de consumo.
4. Promover a concorrência e a livre atividade econômica, inclusive com portabilidade de dados.
5. Todas as alternativas acima.
02
Quando que a Lei 13.709/2018 (LGPD - Lei Geral da Proteção de Dados) está prevista para entrar em Vigor?
1. 07/07/2019
2. 13/04/2022
3. 20/01/2020
4. 19/12/2020
5. 10/12/2019
Essa lei entrará em vigor no dia 19/12/2020
03
Qual é o nome da empresa que citamos como exemplo que já está respeitando as Regras de Lei Geral da Proteção de Dados?
1. IBM.
2. Google.
3. Amazon.
4. Hp.
5. Microsoft.

Outros materiais