Buscar

ATIVIDADE PRESENCIAL 3 GESTAO DA INFORMAÇAO

Prévia do material em texto

· ROTEIRO DE ATIVIDADE PRESENCIAL 3
Disciplina: Gestão da Informação e Negócios Eletrônicos 
Unidades Temáticas do Material Didático: IV
Professor(a): Cleber de Souza Relli
Atividade: Na presente atividade será recordado conceitos gerais acerca da tecnologia da informação e sistemas empresariais. Essa retomada se faz necessário para que as atividades possam ser realizadas da melhor maneira possível. 
1. Conteúdos
Esta atividade contempla a unidade 4, com os principais conteúdos abordados: Segurança nas transações eletrônicas e tendências do e-commerce, bem como os pilares da segurança da informação, ameaças, ataques e também questões éticas e morais quanto a utilização dos equipamentos tecnológicos. 
2. Objetivo da atividade
Desenvolver os conceitos e fundamentos de segurança da informação, transações, conceitos de ataques e ameaças, como é possível se proteger, boas práticas sobre o uso dos equipamentos informáticos, plano de contingência quando acontecer algum ataque bem-sucedido. 
3. Importância do Conteúdo
Ao final desta atividade o aluno deve ser capaz de compreender a importância que a segurança da informação tem para as organizações e para seus usuários. Tem ciência de que o bom senso sempre é bem-vindo, que a ética e moralidade devem sempre prevalecer. 
4. Contextualização e preparação para o estudo
Tinha-se como pressuposto de ativo nas organizações o serviço prestado ou o produto desenvolvido, embora foi possível perceber que em nossa caminhada na disciplina o principal ativo que se tem dentro da empresa é a informação, pois sem ela não temos o serviço e muito menos o produto. Existem relatos de ataques maliciosos por meio da rede mundial de computadores desde antes da sua popularização, ataques esses que tem várias finalidades, que ocorrem para atingir os equipamentos físicos, mas também os sistemas computacionais, e ainda em determinados casos os ataques que visam os usuários. Na maioria das vezes o intuito é roubar informações, podendo ser militares, governamentais, empresarias e também pessoais, estas posteriormente são utilizadas de alguma forma que elas sejam rentabilizadas monetariamente. As ameaças podem ter dois tipos, ativos e passivos, onde cada uma delas tem a sua finalidade. Como é possível ver em sites, televisão e outros meios de divulgação de notícias, após o início da pandemia causado pelo novo cornona vírus, covif-19 os crimes por meio da internet aumentaram de maneira demasiada, dando um grande trabalho as delegacias de cibercrimes, que hoje estão em maior número que alguns anos atrás. Dada essas informações é necessário salientar que em grande parte dos crimes concretizados o usuário é o responsável por permitir que isso aconteça. Mas de que forma, vejam, utilizar o pendrive pessoal na máquina da empresa, abrir e-mails pessoas na rede da empresa, baixar programas sem autorização, ou mesmo sair do trabalho e deixar sua máquina trabalhando sem supervisão, facilitando ações maliciosas. As pessoas precisam entender que quando estão utilizando os equipamentos cedidos pela empresa para que as mesmas exerçam o seu trabalho pelo qual foram contratadas, devem zelar pelo equipamento, devem amparar-se em critérios éticos e morais, para que não causem problemas para a empresa e também para si mesmos. Assim sendo, sempre deve-se ter consciência das boas práticas da utilização dos equipamentos informáticos, dessa forma pode-se evitar muitas situações que podem acabar gerando deméritos temporais e financeiros a todos. 
5. Descrição da atividade 
1ª Etapa da atividade consta que antes da resolução das demais atividades, pesquise e respondas as seguintes questões que vão auxiliá-lo no pensamento e elaboração (resolução) das questões que virão a seguir (as respostas podem ser encontradas na unidade 4 do guia de apoio, bem como nos slides da respectiva unidade): 
*Para essa etapa, sugere a utilização de 50 minutos para que as respostas estejam condizentes com o esperado.
ATIVIDADES
1. Defina qual o papel da segurança da informação dentro das organizações. 
Além da estrutura física e os meios por onde as informações passam, focada nos dados, nos ativos que merecem mais atenção.
2. Sobre os tipos de ameaças, quais são e qual a diferença entre eles, ou ainda, qual a finalidade de cada um. 
são caracterizadas: 
Ativas: quando as informações são modificadas de alguma forma.
 
Passivas: quando as informações são observadas sem nenhuma mudança aparente.
Hackers: não cometem crimes ou delitos digitais, apenas invadem sistemas para criar ou modificar funções. 
Crakers: Responsáveis pela quebra de segurança, e cometem crimes digitais. 
3. A segurança da informação é ampara em três pilares principais, quais são eles.
Integridade, disponibilidade e confiabilidade.
4. O que pode ser considerada como ações que estejam em conformidade com as boas práticas quanto ao uso dos equipamentos informáticos.
Detectar vulnerabilidade de hardware e software, copia de segurança, eficácia no controle de acesso, assinatura digital, biometria. 
5. O que é um plano de contingência de segurança e para que ele serve.
É uma ferramenta que serve para minimizar danos e evitar prejuízos que podem inviabilizar as atividades de uma empresa. 
6. Levando o princípio de que o certo sempre será o certo, e o errado sempre estará errado, diferencie ética de moral, e de exemplos sobre cada um deles, sendo possível, exemplos que possam estar ligados com alguns assuntos da nossa unidade 4, que trata da segurança da informação.
	
	Ética
	Moral
	Conceito
	Reflexão moral 
	Consenso geral 
	Exemplo 1
	Proteger usuários 
	Transparência / honestidade 
	Exemplo 2
	Garantia de informações 
	Segurança 
7. Foi possível aprendermos que basicamente são três os pilares da segurança da informação, embora para que esses pilares fiquem realmente completos, mais alguns são adicionados, de forma que deem mais solides as ações de segurança da informação. Dessa forma preencha o quadro abaixo, dando os conceitos e exemplos de cada um dos pilares da segurança da informação.
	Nome
	Integridade
	Confiabilidade
	Confidencialidade
	Conceito
	Preservação da precisão 
	Segurança de dados
	Privacidade dos dados da organização 
	Exemplo
	Criptografia 
	Proteção 
	Senhas 
	Nome
	Disponibilidade
	Usuários
	Mecanismos de Segurança
	Conceito
	Consulta de dados a qualquer momento pelos colaboradores 
	Pessoas com acesso a um tipo de serviço 
	Controles físicos e controles lógicos. 
	Exemplo
	Nuvem, backups 
	Computadores, sites, sistemas
	Barreiras de proteção com ambientes controlados, seja eletrônicos ou na infraestrutura da organização. 
Realizar uma pesquisa bibliográfica onde espera-se encontrar informações quais são os principais ataques cibernéticos que ocorrem no Brasil, se possível dividir por regiões, ainda observar o que esses ataques visam, lembrando que cada modelo de ataque deve ser conceituado, dizer de que forma ele ocorre.
Golpe do boleto falso: Esse vem sendo o tipo mais comum de fraude no Brasil. Normalmente, os criminosos elaboram um boleto falso contendo todos os dados da vítima, onde se passam por uma empresa de cobrança real. Eles enviam o boleto via WhatsApp solicitando pagamento.
Golpe do investimento: devido ao crescimento de investidores no brasil, o fraudador promete retorno de investimentos em determinada criptomoeda. 
Golpe do emprego: fraudador cria páginas falsas anunciando empregos, mas solicita que as vítimas criem um cadastro e que pague um valor para acessar as oportunidades. Com isso, além de ter acesso aos dados das vítimas, ainda tiram dinheiro com falsas promessas de trabalho. 
Golpe do WhatsApp: os bandidos clonam seu WhatsApp e mandam mensagens para seus contatos, como familiares, amigos e solicitam o pix com urgência que seu limite diário acabou ou que ainda não recebeu o dinheiro esperado mas precisa pagar alguma conta e com isso muitas pessoas acabam caindo sem desconfiar.

Continue navegando