Buscar

Atividade Contextualizada - Sistema de Informação Gerencial

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

NOME DA INSTITUIÇÃO: UNINASSAU
NOME DO CURSO: ADMINISTRAÇÃO EAD
NOME DA DISCIPLINA: SISTEMA DE INFORMAÇÃO GERENCIAL
NOME DO PROFESSOR: GUSTAVO HENRIQUE DOS 
NOME DO TUTOR: ROMILDO ISMAEL DE LIMA
NOME DO ALUNO: ANDREIA LUIZA DOS SANTOS RIBEIRO
ATIVIDADE CONTEXTUALIZADA
A importância de se instruir os funcionários de uma empresa sobre a prevenção de desperdício e crimes por computador. E, caso você receba a incumbência de desenvolver um programa de educação computacional para sua organização, quais os tópicos que você sugeriria para incluir no curso?
 Sobre o avanço tecnológico podemos observar o quanto está presente no dia - a – dia das pessoas, afinal com isso temos muitos benefícios como execução de vários serviços online e também com isso estamos muito vulneráveis aos métodos utilizados em ataque virtuais que vem evoluindo ao longo do tempo e atualmente uma das técnicas mais usadas é a utilização de e- mails de “phishing “mensagens falsas com links que levam os usuários pra sites nocivos que podem instalar vírus nos computadores e na rede da empresa.
Os criminosos estão cada vez mais sotisficados nos ataques, principalmente quando se trata de empresas, para que após um funcionário clicar em um link malicioso ou abrir um arquivo com vírus, seja instalado um “malvare” que pode infectar não somente o computador, mas toda rede da empresa e com isso ter acesso a informações e dados privilegiados.
Podemos notar que atualmente na maioria dos ataques e problemas de segurança a porta de entrada acaba sendo os funcionários por não terem orientação adequada e por não estarem devidamente protegidos na rede através de antivírus e outros serviços que bloqueiam o acesso a sites nocivos. Por isso é muito importante instruir, orientando de maneira adequada e fazer treinamentos para educar os profissionais a não clicarem em links e não abrirem arquivos que possam causar problemas de segurança.
O funcionário deve está ciente dos perigos que é acessar mensagens ou sites de origem desconhecida e os cuidados necessários para não correr esse risco. É também dos desperdícios computacional que não diz respeito apenas a hardware, mas também a desperdícios de software. E a causa do desperdício é o gerenciamento inadequado de sistemas e recursos.
Daí, posso concluir a importância de desenvolver um programa computacional nas organizações e sugerir:
 - Treinamentos aos funcionários utilizando casos que aproximasse o máximo do cotidiano e da realidade do ambiente de trabalho, mostrando onde existem vulnerabilidade na rotina corporativa e o que fazer para evitar falhas de segurança.
- Obrigatoriedade de participação em cursos de segurança e proteção na internet na contração com atualização a cada 06 meses.
 - Proibição de acesso a links e abertura de arquivos suspeitos.
 - Criação de uma política completa de utilização dos recursos de tecnologia e da internet na empresa.
 - Orientação básica de bloquear o computador ao se ausentar, identificar sites que possam ser fonte de vírus.
- Implantar uma política de uso da internet bem definida, aonde todos os funcionários teriam conhecimentos e nela descrever o que pode ser acessado e quais penalidades no caso de não cumprimento das regras.
No âmbito empresarial é preciso tentar impedir e para tanto é necessário pelo menos desenvolver novos comportamentos como tentar detectar, melhorar a segurança e punir adequadamente. 
 
 Mata de São João, 26 de Setembro de 2020.
REFERÊNCIAS
Link: https://monografias.brasilescola.uol.com.br/computacao/forense-computacional-tecnicas-para-preservacao-evidencias-coleta-analise-artefatos.htm
Link: https://administradores.com.br/artigos/cibercrimes-crimes-relacionados-aos-computadores-e-a-informatica
Link: https://slideplayer.com.br/slide/1872633/
Link: https://monografias.brasilescola.uol.com.br/computacao/forense-computacional-tecnicas-para-preservacao-evidencias-coleta-analise-artefatos.htm

Continue navegando