Buscar

ATIVIDADE 1 - TI - SEGURANCA E AUDITORIA DE SISTEMAS - 532020

Prévia do material em texto

ATIVIDADE 1 - TI - SEGURANÇA E AUDITORIA DE SISTEMAS - 53/2020 
 
 
Vulnerabilidade: Natural. 
Ameaça 1: Lugares com risco de inundações. 
Ação 1: Alagar o ambiente com servidores. 
Impacto 1: Prejuízo material com a perda de equipamentos de alto custo. 
 
Vulnerabilidade: Natural. 
Ameaça 2: Incêndios. 
Ação 2: Algum incêndio atingir o local dos servidores. 
Impacto 2: Além do prejuízo material, tem o prejuízo de perdas de informações 
importantes. 
 
Vulnerabilidade: Organizacional. 
Ameaça 1: Ausência de políticas de segurança 
Ação 1: Vazamento de informações confidenciais. 
Impacto 1: Prejuízos financeiros, com clientes pedindo indenizações ou abandonar os 
serviços prestados. 
 
Vulnerabilidade: Organizacional. 
Ameaça 2: Ataques do tipo ransomware. 
Ação 2: Sequestros dos dados da empresa. 
Impacto 2: Prejuízo financeiro, tendo que pagar para recuperar estes dados, sem ter a 
certeza que serão recuperados. 
 
Vulnerabilidade: Física 
Ameaça 1: Instalação inadequada. 
Ação 1: Curto circuito. 
Impacto 1: Queima de equipamentos, causando prejuízo material. 
 
Vulnerabilidade: Física 
Ameaça 2: Portas destrancadas, ausência de controle de acesso. 
Ação 2: Funcionário entra na sala e mexe em algum equipamento. 
Impacto 2: Risco de queimar algum equipamento, ou desconfigurar algo, 
interrompendo o serviço. 
 
Vulnerabilidade: Hardware 
Ameaça 1: Conservação do equipamento. 
Ação 1: Equipamento queima sem causa aparente. 
Impacto 1: Interrupção dos serviços, dados inacessíveis. 
 
Vulnerabilidade: Hardware 
Ameaça 2: Firmware desatualizado. 
Ação 2: Equipamento fica subutilizado. 
Impacto 2: Perda de performance, afetando a qualidade do serviço. 
 
 Atividade MAPA 
Acadêmico (a): Vinicius Eduardo Possatto Marques R.A 19105896-5 
Curso: Gestao Em TI Disciplina: SEGURANÇA E AUDITORIA DE SISTEMAS 
 
Vulnerabilidade: Software 
Ameaça 1: Aplicativo desatualizado. 
Ação 1: Sistema fica com falhas na proteção. 
Impacto 1: Risco de perda de confidencialidade dos dados. 
 
Vulnerabilidade: Software 
Ameaça 2: Firewall desconfigurado. 
Ação 2: Invasão a rede da empresa 
Impacto 2: Risco de sequestro de dados, vazamento de informações confidenciais. 
 
Vulnerabilidade: Meios de Armazenamento. 
Ameaça 1: Utilização incorreta. 
Ação 1: Usuário derruba um disco rígido de um servidor. 
Impacto 1: Perda de informações importantes, prejuízos financeiros. 
 
Vulnerabilidade: Meios de Armazenamento. 
Ameaça 2: Servidor instalado em local com umidade. 
Ação 2: Umidade vai deteriorar o hardware. 
Impacto 2: Perda do equipamento, afetando na qualidade do serviço prestado. 
 
Vulnerabilidade: Humanas. 
Ameaça 1: Funcionário sem treinamento das políticas de segurança. 
Ação 1: Compartilha informações confidenciais com terceiros. 
Impacto 1: Vazamentos de informações sigilosas, trazendo prejuízos financeiros a 
empresa. 
 
Vulnerabilidade: Humanas. 
Ameaça 2: Funcionário sem treinamento para uso de ferramentas de trabalho. 
Ação 2: Funcionário usa um notebook pessoal para mandar e-mails confidenciais. 
Impacto 2: Vazamento das informações sigilosas, podendo causar prejuízo as 
empresas.

Continue navegando