Buscar

AV-1-Segurança e Auditoria de Sistemas - ZSilva - PASSEI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Segurança e Auditoria de Sistemas – Atividade Contextualizada 
 
Nome Completo: X 
Matrícula: 0 
Curso: Gestão da Tecnologia da Informação 
 
Proposta da Atividade: A tecnologia baseada em sistemas digitais está 
disseminada na nossa vida diária, em praticamente todas as empresas e nas 
casas das pessoas. Hoje em dia, não é comum encontrarmos empresas que não 
usam sistemas digitais – e o uso pelas pessoas tem crescido cada vez mais, em 
razão do uso de aplicativos. O normal é que tanto empresas quanto pessoas 
usem sistemas, com suas vantagens e desvantagens. É claro que nem tudo é 
perfeito – as tecnologias trazem soluções, mas também trazem problemas. 
Dessa forma, é importante aproveitar ao máximo as vantagens e buscar diminuir 
ou, quando possível, eliminar os problemas. A questão é que um dos principais 
problemas é justamente o de segurança da informação. Todo dia vemos casos 
de fraudes, de roubo de dados, golpes no WhatsApp e pela internet. 
Com base na interpretação do texto acima, juntamente com seus conhecimentos 
adquiridos ao longo da disciplina, elabore o seu texto argumentativo-dissertativo, 
respondendo aos questionamentos abaixo: 
a) Quais os golpes mais comuns relacionados à segurança da informação 
b) Quais os princípios básicos da segurança da informação? 
c) Do ponto de vista prático, todo sistema é seguro? 
d) Quais as ações mais adequadas para melhorar a segurança da informação 
para empresa e pessoas? 
 
 
a) Quais os golpes mais comuns relacionados à segurança da informação 
R: Os golpes mais comuns relacionados à segurança da informação variam ao 
longo do tempo devido ao constante desenvolvimento de tecnologias e táticas 
por parte de criminosos cibernéticos. No entanto, alguns dos golpes mais 
recorrentes incluem phishing, ransomware, engenharia social, ataques de força 
bruta, malware e invasões de redes. O phishing envolve a tentativa de obter 
informações confidenciais, como senhas e números de cartão de crédito, 
disfarçando-se como uma entidade confiável. O ransomware bloqueia o acesso 
a dados ou sistemas e exige um resgate para desbloqueá-los. A engenharia 
social explora a manipulação psicológica, muitas vezes envolvendo enganar as 
pessoas a revelar informações por meio de interações sociais e assim obter 
informações confidenciais. Ataques de força bruta tentam adivinhar senhas por 
tentativa e erro. O malware é um software malicioso que pode danificar sistemas 
ou roubar dados. Invasões de redes buscam explorar vulnerabilidades em 
sistemas para obter acesso não autorizado. 
 
b) Quais os princípios básicos da segurança da informação? 
R: Os princípios básicos da segurança da informação são a confidencialidade, 
integridade, autenticidade e disponibilidade dos dados. A confidencialidade visa 
garantir que as informações sejam acessadas apenas por pessoas autorizadas. 
A integridade assegura que os dados não sejam alterados ou corrompidos de 
forma não autorizada. A autenticidade verifica a legitimidade das partes 
envolvidas em uma transação ou comunicação. A disponibilidade garante que 
os sistemas e dados estejam disponíveis quando necessários, sem interrupções 
significativas. 
 
c) Do ponto de vista prático, todo sistema é seguro? 
R: Do ponto de vista prático, nenhum sistema é completamente seguro. A 
segurança da informação envolve uma abordagem em camadas, onde se 
implementam várias medidas de segurança para mitigar risco. É um equilíbrio 
constante entre a proteção contra ameaças e a funcionalidade dos sistemas. 
Sempre existirão novas vulnerabilidades e ameaças emergentes, e os invasores 
continuarão a desenvolver maneiras de contornar as medidas de segurança. 
Portanto, a abordagem ideal é adotar práticas de segurança robustas, incluindo 
monitoramento constante, atualizações de segurança, treinamento de pessoal e 
a implementação de políticas de segurança adequadas. 
 
d) Quais as ações mais adequadas para melhorar a segurança da informação 
para empresa e pessoas? 
R: Para melhorar a segurança da informação para empresas e pessoas, é 
fundamental adotar uma abordagem proativa. Algumas ações apropriadas 
incluem: 
 
1. Conscientização: Educar funcionários e usuários sobre ameaças de 
segurança e boas práticas, como não clicar em links suspeitos ou compartilhar 
informações confidenciais. 
 
2. Atualizações e Patches: Manter sistemas operacionais, aplicativos e 
dispositivos atualizados com as últimas correções de segurança para corrigir 
vulnerabilidades conhecidas. 
 
3. Senhas Fortes: Incentivar o uso de senhas complexas e a autenticação de 
dois fatores para proteger contas online. 
 
4. Firewall e Antivírus: Utilizar software de firewall e antivírus confiável para 
proteger contra malware e ataques. 
 
5. Backup Regular: Realizar backups regulares de dados importantes e manter 
cópias off-line, a salvo de ataques de ransomware. 
 
6. Políticas de Acesso: Implementar políticas de acesso e controle de permissões 
para limitar o acesso apenas a pessoas autorizadas. 
 
7. Monitoramento de Rede: Monitorar constantemente a rede em busca de 
atividades suspeitas e adotar medidas de resposta a incidentes. 
 
8. Criptografia: Utilizar a criptografia para proteger dados em trânsito e em 
repouso. 
 
9. Políticas de Segurança: Desenvolver e aplicar políticas de segurança da 
informação para garantir que todos os funcionários e usuários estejam cientes 
das práticas adequadas. 
 
10. Colaboração com Especialistas: Quando possível, contar com a ajuda de 
especialistas em segurança da informação para avaliar e fortalecer a segurança 
dos sistemas. 
 
É importante entender que a segurança da informação é um esforço para um 
processo contínuo que exige vigilância e requer adaptação constante às 
ameaças em evolução. Empresas e indivíduos devem estar preparados para 
investir tempo e recursos na proteção de seus ativos de informação. 
 
Bibliografia: 
Gil, Antônio de Loureiro. Auditoria de Computadores, 2000, Atlas, 5ª. Edição. 
Imoniana, Joshua Onome. Auditoria de Sistemas de Informação, 2005, Atlas, 1ª. 
Edição.

Outros materiais