Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

<p>Universidade Veiga de Almeida – UVA</p><p>Análise e Desenvolvimento de Sistemas – EAD</p><p>Disciplina: Segurança e Auditoria de Sistemas</p><p>Tutor: Magno Luã de Jesus Souza</p><p>Aluno: Raffael da Costa Eccard</p><p>Matrícula: 20203300893</p><p>(Atividade 2)</p><p>Polo Duque de Caxias - EAD</p><p>2022</p><p>Análise de Vulnerabilidade de Risco</p><p>Conforme a internet evolui e as redes de computadores se tornam maiores e mais complexas, a segurança da informação e de redes transformam-se em um fator relevante para as empresas considerarem. Afinal, é preciso se proteger criando produtos de software que precisam ser protegidos constantemente contra os ataques de terceiros, e a empresa também.	Ao aumentar a segurança de redes, diminuímos a chance de acontecerem roubos de identidade, falsificações e vazamentos.</p><p>Introdução</p><p>A pandemia trouxe grandes impactos, principalmente para as empresas. Devido às medidas preventivas, muitas delas adotaram a modalidade de home office. Entretanto, esse modelo traz novas preocupações visto que não está no ambiente da empresa e sim na casa dos colaboradores, como a exposição de dados sigilosos e informações confidenciais. Até porque “o vazamento de dados pode prejudicar a empresa, que poderá sofrer punições, aplicadas com base, por exemplo, na LGPD.” Por isso, para manter a segurança da informação é necessário ter uma política de segurança onde todos os colaboradores estejam cientes, principalmente os que utilizarão o modelo home office. Além disso, é importante utilizar uma forma de autenticação que permita a não exposição de dados sigilosos e confidenciais.</p><p>Descrição da Atividade</p><p>O experimento consiste no processo de transformação de uma empresa para a modalidade de home office onde serão elucidados todos os passos que envolvem a política de segurança da informação, permitindo o acesso remoto com segurança para todos.</p><p>Resultados obtidos e Discussão dos Resultados</p><p>Os resultados do experimento foram alcançados, como por exemplo: apenas áreas autorizadas receberam as pastas compartilhadas de outras áreas. Além disso, as regras para criação de senhas possibilitaram uma segurança maior, pois suas vantagens são: “onde o usuário estiver, o segredo estará com ele; o segredo pode ser facilmente modificado, caso necessário; o segredo é facilmente inserido através do teclado, não necessitando de dispositivos especiais.” Mas é necessário tomar certos cuidados, como por exemplo: ao utilizar o celular ou notebook da empresa não clicar em links não confiáveis, ‘utilizar apenas os softwares e aplicativos instalados pelo TI da empresa, realizar o backup regularmente e principalmente seguir as diretrizes empresariais’, como a política de segurança da informação estabelecida pela empresa.									Dessa forma, a empresa conseguiu manter uma alta segurança da informação enquanto passa pelo processo de transformação do modelo home office.</p><p>Referências:</p><p>https://blog.convenia.com.br/seguranca-da-informacao/ https://tecnoblog.net/responde/o-que-e-seguranca-da-informacao/</p><p>http://penta.ufrgs.br/pesquisa/fiorese/autenticacaoeadcap2.htm</p><p>Roteiro do experimento</p><p>image1.png</p>

Mais conteúdos dessa disciplina