Buscar

TASK73102 Atividade 4 TI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

- -1
GESTÃO DE SEGURANÇA DA 
INFORMAÇÃO
UNIDADE 4 – SEGURANÇA DA INFORMAÇÃO 
E ESTRUTURA ORGANIZAZIONAL
Josiane Boeira Kirinus Fernandes
- -2
Introdução
Caro estudante, a Gestão de Segurança da Informação deixou, já há algum tempo, de ser preocupação e
atribuição exclusiva da área de tecnologia da informação (TI) das empresas, passando a ser vista e gerida como
uma estratégia de extrema importância, com o envolvimento das demais áreas. A Segurança da Informação tem
como ponto principal realizar a proteção dos sistemas de informação contra os mais variados tipos de ameaças e
vulnerabilidades, a fim de efetivamente garantir, com a minimização dos riscos, que a empresa continue
competitiva no mercado.
Como forma de tentar garantir a segurança das informações, entrou em ação um novo conceito de equipes de
trabalho, denominados e – equipe vermelha e equipe azul. Você conhece esses termos?Red Team Blue Team
Sabe quais são os papéis e responsabilidades de uma equipe vermelha e de uma equipe azul dentro da empresa?
As informações ganharam tamanha importância com passar dos anos que as organizações começaram a se
preocupar – e a investir – cada vez mais no controle e na implementação dos processos de segurança. Uma das
formas de manter esse controle é através de auditorias. Você sabe o que é e qual a função de uma auditoria?
Para que as empresas se mantenham disponíveis para seus clientes, com as atividades se desenvolvendo de
forma adequada e eficiente, não basta ter uma política de segurança. É preciso, também, contar com planos de
contingência ou de continuidade de negócios em caso de emergência ou desastre. O que vêm a ser esses planos?
E a chamada perícia forense?
Todos os conceitos serão explanados nesta unidade. Vamos começar? Bons estudos!
4.1 Blue Team & Red Team
O profissional de Segurança da Informação necessita realizar análises das políticas, tendências e informações da
inteligência para obter o melhor entendimento possível a respeito do comportamento e pensamento dos
atacantes.
Baseadas nessa necessidade, as organizações têm desenvolvido ou contratado, atualmente, profissionais para
trabalhar em equipes denominadas de time vermelho ( ), cuja responsabilidade é realizar simulaçõesRed Team
de ataques à empresa – fazendo isso a partir de métodos semelhantes aos que atacantes reais utilizariam para
invadir os sistemas internos. Cumprindo nova etapa a cada dia, o time vermelho tenta explorar as
vulnerabilidades. Não são estabelecidos limites de atuação do : o time pode fazer uso de váriosRed Team
recursos, como enviar , esquecer um drive USB em área pública da empresa, para que algum funcionáriospams
faça a infecção de uma máquina, ou então se valer da engenharia social, por telefone e internet, de modo a
explorar as redes sociais dos funcionários da empresa. (FONSECA, 2017)
- -3
Figura 1 - Red Team x Blue Team: a equipe vermelha tem a missão de invadir os sistemas da organização em 
busca de vulnerabilidades e a equipe azul tem o objetivo de protegê-lo.
Fonte: Shutterstock, 2019.
Já o time azul ( ) tem a responsabilidade de proteger a organização contra os ataques do – eBlue Team Red Team
dos ataques reais que eventualmente possam ocorrer. Os times azuis, porém, apresentam diferença significativa
em relação aos profissionais da área de Segurança da Informação, pois eles não têm envolvimento direto com
normas, redundâncias, segurança física e outras tarefas da equipe de sistemas de informação.
Em resumo, o deve possuir mentalidade de vigilância constante contra os ataques externos, o que, nosblue team
dias atuais, é uma realidade quase inevitável. (FONSECA, 2017)
Portanto, pode-se perceber que as duas equipes trabalham em prol da gestão da Segurança da Informação na
empresa, de modo a garantir, com isso, que as atividades sejam desenvolvidas de forma eficiente, com a
competitividade no mercado assegurada e sem potenciais danos e prejuízos causados pela falta de segurança.
Em resumo, uma equipe, o , trabalha para burlar a segurança e explorar as vulnerabilidades. A outra Red Team
equipe, o , atua na preservação da Segurança da Informação, livrando a empresa dos ataques do Blue Team Red
 e de ataques externos.Team
VOCÊ QUER VER?
A série de TV (ESMAIL, 2015) conta a história de Elliot, jovem programador que,Mr. Robot
durante o dia, trabalha como engenheiro de segurança para uma empresa e, à noite,
desenvolve atividades como hacker. A construção dramática da série está no momento em que
o líder de um secreto grupo de hackers chama Elliot para destruir a empresa na qual o
programador trabalha, parte do dia, para proteger.
- -4
4.2 Gestão de continuidade de negócios e Gestão de 
Contingência
O plano de continuidade de negócios engloba uma série de procedimentos alinhados ao processo de gestão de
crises e tem por objetivo a garantia da continuidade das atividades e serviços essenciais de uma organização ou
empresa.
Figura 2 - O plano de continuidade de negócios é um planejamento que possibilitará adequadamente segurança e 
contingência quando a empresa estiver em situação de risco.
Fonte: minscanner, Shutterstock, 2019.
Para Magalhães e Pinheiro (2007), o plano de continuidade de negócios é resultado de um processo de gestão da
continuidade de negócios (GCN). As organizações precisam estar preparadas para o enfrentamento de situações
inesperadas que possam acarretar a interrupção dos serviços de tecnologia da informação (TI) e a perda de
ativos importantes nos processos de negócio. Assim, a gestão da continuidade de negócios tem a
responsabilidade de organizar os recursos da empresa para que as consequências de possíveis desastres sejam
minimizados.
O objetivo do plano de continuidade de negócio é o levantamento e a determinação dos pontos fracos e
vulneráveis das áreas de TI em relação aos processos de negócio da organização. A gestão da continuidade de
negócios precisa obter e analisar informações que resultem em uma tática de integração, com o desenho de
planos de ação correspondentes para reagir a incidentes não programados.
A NBR ISO/IEC 27002 (ABNT, 2005) estabelece que os seguintes tópicos necessitam ser considerados na
estruturação de um plano de continuidade de negócios:
condições para ativação dos planos que descrevam os processos a serem seguidos, como, por exemplo, deverá
ser avaliada a situação e quem deverá ser acionado antes da ativação de cada plano;
estabelecimento de procedimentos de emergência que descrevam as ações a serem tomadas após a ocorrência
de um incidente que coloque em risco as operações do negócio;
estabelecimento de procedimentos de recuperação que descrevam as ações necessárias para a transferência das
atividades essenciais e dos serviços de infraestrutura do negócio para locais alternativos e temporários, além da
reativação dos processos no prazo necessário;
estabelecimento de procedimentos operacionais temporários durante a conclusão das etapas de recuperação e
- -5
estabelecimento de procedimentos operacionais temporários durante a conclusão das etapas de recuperação e
restauração;
estabelecimento de procedimentos de recuperação que descrevam as ações que devem ser adotadas quando do
restabelecimento das operações;
descrição de uma programação de manutenção que especifique quando e como o plano deverá ser testado e as
formas de procedimento à manutenção deste plano;
descrição de atividades de treinamento, conscientização e educação com o intuito de estabelecer o entendimento
do processo de continuidade de negócios e assegurar que os processos continuem a ser efetivos;
designação das responsabilidades individuais, descrevendo quem é responsável pela execução de que item do
plano. É importante que sejam definidos suplentes quando houver necessidade;
descrição dos ativos e recursos críticos que necessitam estar aptos ao desempenho dos procedimentos de
emergência, recuperação e reativação.
Para Laureano (2012, p. 110), o plano de contingência é um “plano para resposta de emergência, operação de
backup e recuperação após desastreem um sistema, como parte de um programa da segurança para assegurar a
disponibilidade de recursos de sistemas críticos para facilitar a continuidade das operações durante uma crise.
Portanto, os planos de contingência e de continuidade de negócios podem ser compreendidos como o conjunto
de ações de prevenção e procedimentos de recuperação em momentos críticos de interrupção dos negócios.
4.3 Auditorias de Sistemas
Pode-se dizer que uma auditoria é realizada através de processos de controle que tenham como intuito descobrir
irregularidades em departamentos organizacionais e, com isso, identificar pontos fracos que precisam ser
melhorados e corrigidos.
Figura 3 - A auditoria tem como foco principal realizar o controle de determinadas áreas para que eventos 
indesejados não comprometam os resultados esperados pela empresa.
Fonte: arka38, Shutterstock, 2019.
Para Mattos (2017), a contribuição de uma auditoria é bastante abrangente, porém, de forma geral, ela gira em
torno da confiabilidade da informação ou processo. Sendo assim, a principal vantagem de um processo de
auditoria está baseada em sua opinião, orientação e sugestões de aprimoramento relacionados ao escopo de
trabalho.
- -6
Já para Laureano (2012), auditorias em departamentos e principalmente na área de TI são de extrema
importância, visto que a alta gestão ditará, a partir delas, os rumos que a empresa irá percorrer, buscando evitar
fraudes e garantir bom desempenho. Para tanto, o autor relata três fases das auditorias. Confira!
• Pré-auditoria
É nesta fase que o departamento a ser auditado receberá uma notificação formal, com duas semanas de
antecedência da data marcada, enviada pelo setor de auditoria ou pelo setor de controle interno. Nessa
notificação devem constar as áreas que serão auditadas e seus respectivos planos de trabalho. Também
serão realizadas reuniões da alta gestão com a equipe de auditores para troca de informações e
esclarecimentos sobre pontos importantes e planos de trabalho. O grupo responsável deverá realizar a
preparação das atividades administrativas necessárias para a implementação da auditoria, além de
definir as áreas a serem auditadas e orientar a equipe de auditores quanto à forma de condução e
estratégias adotadas, entre outras funções. O setor a ser auditado tem a responsabilidade de contribuir
com as atividades administrativas, conscientizar funcionários do setor, deliberar sobre as informações
necessárias ao processo e realizar a revisão final.
• Auditoria
Depois das reuniões iniciais e da definição das ações que serão seguidas, a auditoria está apta a começar.
O auditor chefe realiza as solicitações por escrito e com determinação da data de retorno do responsável
pelo setor auditado. Baseadas nas datas estabelecidas na pré-auditoria, reuniões serão realizadas para
que os fatos identificados possam ser expostos e um relatório seja entregue ao responsável do setor
auditado, de modo que seja emitida, através de outro relatório, as razões que porventura estejam em
desacordo. Se tais razões não forem aceitas pela equipe auditora, elas farão parte de um relatório
denominado sumário executivo, apresentado à alta gestão da empresa. Neste relatório executivo estará
uma avaliação global da área que está sendo auditada. Uma auditoria pode durar cerca de seis semanas.
• Pós-auditoria
Finalizada a auditoria, a equipe auditora faz a emissão de um relatório final e detalhado de suas
atividades. Ele terá o objetivo da auditoria, as áreas auditadas, os fatos identificados, as ações corretivas
recomendadas, bem como uma avaliação geral do ambiente auditado. Este relatório é transmitido a
todas linhas da administração, iniciando pela alta gestão e finalizando com o responsável do setor
auditado. Neste estágio, o setor auditado deverá propor soluções para as não-conformidades
encontradas, fazer a preparação da resposta ao relatório e apresentá-lo à alta gestão e, por fim,
administrar o término dos desvios, mantendo-os sob controle, para que essas não-conformidades não se
repitam e que a eficácia seja mantida.
VOCÊ SABIA?
Ainda que a identificação de fraudes seja uma contribuição importante da auditora, e uma das
mais conhecidas entre aqueles que não atuam nessa área, ela não é a maior contribuição de um
processo de auditoria. (MATTOS, 2017)
•
•
•
- -7
Segundo Laureano (2012), existe uma relação de dependência entre a área de auditoria e a de segurança em
informática para que se consigam alcançar os resultados desejados pela alta gestão da empresa. A segurança tem
como objetivo garantir a integridade dos dados e a auditoria visa verificar que estes dados estejam realmente
íntegros, propiciando o exato processamento e os resultados dentro do proposto e do esperado. A partir daí, é
possível chegar à conclusão de que, para uma empresa se manter competitiva no mercado, ela deve ter um
controle permanente sobre os seus setores e áreas através das auditorias.
A auditoria verifica se os requisitos para a segurança das informações estão satisfatoriamente implementados,
de forma que se tenha a proteção adequada nos dados e ativos da empresa. Um auditor precisa realizar revisões
no plano aprovado de modo a constatar se a metodologia utilizada na proteção de informações atende às
necessidades ou necessita de atualizações. (LAUREANO, 2012)
Nessa revisão, o auditor deve verificar os seguintes itens:
o proprietário, ou seja, aquele que tem permissão para acessar determinado conjunto de informação, realiza, de
forma periódica, revisão em todos os dados a que possui acesso para verificar perdas, alterações e demais
problemas. A área de TI deverá ser avisada sobre os resultados obtidos na revisão: se estão em conformidade ou
não.
todos os proprietários estão identificados.
os inventários são realizados conforme requerido, sendo padronizados periodicamente.
dados e informações dispõem de proteção necessária para a garantia de integridade, protegendo-os contra
acessos e alterações não permitidas.
as documentações indispensáveis devem ser avaliadas pelas áreas competentes, garantindo que se demonstre o
VOCÊ O CONHECE?
Daniel Lofrano Nascimento é um ex-hacker brasileiro que, no ano de 2005, foi preso em Porto
Alegre (RS) pela Polícia Federal, em operação chamada Pontocom. Na época, tinha apenas 16
anos. O motivo da prisão foi ter invadido os servidores da Telemar, concessionária de energia,
deixando o Nordeste sem internet por aproximadamente uma semana. Anos depois,
Nascimento fundou uma empresa de soluções de tecnologia e hoje trabalha com Segurança da
Informação e como palestrante. (MATSU, 2018)
VOCÊ SABIA?
Inventário é um documento completo no qual estão registrados todos os ativos de TI,
hardware e software da empresa. São informações como datas de aquisição, datas de
atualização, número de séries, softwares instalados em computadores, entre outras.
- -8
as documentações indispensáveis devem ser avaliadas pelas áreas competentes, garantindo que se demonstre o
que efetivamente acontece.
quando acontecem desastres, desde um erro de digitação até a perda total de dados e informações de um banco,
existe um plano de recuperação já testado de acordo com o requerido.
programas críticos, isto é, os programas vitais para a empresa são seguros o suficiente e capazes de realizar o
impedimento de qualquer tentativa de fraude.
um computador tem acesso somente às informações daqueles que vão manuseá-los, ou seja, um computador no
setor de finanças fornecerá informações ligadas a este setor e suas atividades e não terá acesso a informações
pertencentes a outro setor, como gestão de pessoas. Entretanto, esses computadores podem ter senhas, limitando
o acesso a somente pessoas autorizadas.
as senhas precisam solicitar mudanças automáticas para garantir que a empresa não corra riscos de sofrer algum
ataque.
o processo de auto avaliação foi realizado e finalizado com êxito.
todos os usuários estão autorizados a utilizar o computador, ou seja, qualquer indivíduo não autorizado poderá
somente obter informações, não conseguindorealizar alterações ou demais operações que possam influenciar o
sistema.
O processo de auditoria, quando implementado, levará a empresa a rever seus processos, pois não-
conformidades, problemas e pontos fracos foram colocados em evidência. Entretanto, a auditoria auxilia a
organização na condução dos seus negócios.
4.4 Perícia Forense
A perícia forense (ou análise digital forense) é a modalidade de perícia desenvolvida para combater crimes
digitais, fazendo uso de análises e métodos com o objetivo de buscar a identificação e a coleta de evidências que
sejam posteriormente comprovadas. (ELEUTÉRIO; MACHADO, 2011)
A computação forense é a ciência que:
através de técnicas especiais trata da coleta, preservação e análise de dados eletrônicos em um
incidente computacional ou que envolvam a computação como meio, apresentando a prova do fato
através de laudo pericial para a justiça. Na criminalística a computação forense trata o incidente
computacional na esfera penal, buscando determinar causas, meios, autoria e consequências.
(COSTA, p. 31)
De acordo com Eleutério e Machado (2011), a computação forense perpassa quatro etapas importantes: São elas:
Coleta
Identificação, isolamento, etiquetação, registro e coleta de dados e evidências físicas
referentes ao incidente ocorrido e que está sendo investigado, estabelecendo e mantendo a
integridade das provas.
Exame
Identificação e extração das informações com relevância e importância a contar dos dados
coletados, fazendo uso de ferramentas e técnicas forenses adequadas.
Análise
Responsável pela análise dos resultados do exame para a geração de respostas úteis e
importantes aos questionamentos apresentados nas fases anteriores.
Relatório Redação do laudo pericial, com conclusão e dotado de imparcialidade, clareza e concisão. O
- -9
Relatório
(resultados)
Redação do laudo pericial, com conclusão e dotado de imparcialidade, clareza e concisão. O
documento deve apresentar a exposição das técnicas ou metodologias usadas na perícia e
ser de fácil interpretação a qualquer indivíduo comum e de conhecimento médio.
A perícia forense trabalha com um vasto conjunto de equipamentos e dispositivos computadorizados para a
execução de exames periciais, dentre eles computadores. Por isso, vamos abordar, de forma geral, conceitos
relacionados ao hardware e software do computador.
Figura 4 - Computador: hardware e software são componentes essenciais para o desenvolvimento de trabalhos 
relacionados à perícia.
Fonte: Shutterstock, 2019.
O computador é o objetivo principal de estudo, em função de que é o meio de execução do crime através de
tecnologia e a ferramenta para a investigação e perícia. (COSTA, 2012)
Sabe-se que o computador basicamente se divide entre dois componentes principais: o hardware e o software. A
interatividade entre esses dois componentes são os instrumentos de trabalho da perícia. Costa (2012) faz uma
explanação sobre os dois, começando pelo hardware, que é a parte física do computador, abrangendo
componentes e periféricos, como teclado, mouse, monitor, disco rígido, memória – enfim, tudo aquilo que pode
ser palpável.
A memória é o componente com a responsabilidade de armazenamento dos dados que estão sendo utilizados
pelo processador de forma mais imediata. É na memória que são carregados os programas no momento de sua
execução. A memória RAM ( , ou memória de acesso aleatório) de um computador éRandom Access Memory
volátil, isto é, enquanto o computador está ligado o conteúdo dela pode ser acessado, e se desligado o conteúdo
não pode ser recuperado.
Na perícia, o acesso aos dados armazenados em memória é realizado somente em análise, ou seja, com o
computador alvo da perícia ligado. Já o disco rígido é o hardware composto por um conjunto de discos, usados
para o armazenamento de dados. O disco rígido é o principal alvo da perícia. São nos discos que se encontram a
maioria das evidências e provas.
O software, por sua vez, é a parte lógica do computador: um programa ou um conjunto de instruções
desenvolvidas em linguagem de máquina que controla e determina o funcionamento do computador e de seus
periféricos e, ainda, pode manipular, modificar ou direcionar um dado ou informação.
- -10
De acordo com Eleutério e Machado (2011), existem várias ferramentas no mercado desenvolvidas
especialmente para a área de perícia computacional. Algumas são utilizadas em uma fase específica da perícia,
enquanto outras possuem um conjunto de ferramentas que podem ser aplicadas em todas as etapas da
investigação computacional. São elas:
• ForensicToolKit: também conhecido como FTK, foi desenvolvido pela AccessData. Através dele, é 
possível trabalhar funcionalidades para a realização de exames forenses em dispositivos de 
armazenamento de dados. Este software contém uma série de recursos que podem ser usados em todas 
as fases de um exame computacional forense.
• EnCase: produzido pela empresa Guidance, também possui vários recursos que possibilitam o trabalho 
de exames de perícia em computação forense em dispositivos de armazenamento de dados.
• SIFT: é uma distribuição para sistema operacional Linux pré-configurada para investigações forenses, na 
qual estão todas as ferramentas essenciais para a realização das quatro etapas da investigação: coleta, 
exame, análise e resultado.
• Backtrack: desenvolvido pela empresa Whax e Auditor SegurityCollection, tem como principal objetivo 
os testes de segurança e testes de penetração. Possui mais de 300 ferramentas para testes e análise de 
vulnerabilidade. Muito usado para encontrar furos em sistemas e sites invadidos por criminosos virtuais.
• Computer Aided Investigative Environment (Caine): criado na Itália, seu principal foco está no ambiente 
gráfico amigável ao usuário, ajudando ao investigador digital em todas as quatro fases do trabalho de 
investigação digital. Possui a vantagem de desenvolver uma cópia semiautomática do relatório final da 
investigação realizada.
• PeriBR: é o programa brasileiro para investigação computacional, desenvolvido e implementado pelos 
alunos de pós-graduação em perícia computacional da Universidade Católica de Brasília. Este software foi 
baseado no FDTK e, da mesma forma, pode ser usado nas quatro fases de uma investigação digital.
O livro “Perícia Forense Digital”, de Nihad A. Hassan (2019), apresenta o assunto de forma
introdutória e prática, possibilitando o conhecimento e a implementação da perícia forense
digital e a investigação de cibercrimes através do Windows, o sistema operacional mais
popular. A leitura do livro possibilitará o conhecimento de habilidades necessárias para
identificação de rastros de um atacante/invasor e coleta de evidências digitais de maneira
legal e válida para processos em tribunal.
VOCÊ QUER LER?
•
•
•
•
VAMOS PRATICAR?
Acesse o site < > e faça uma leitura crítica dahttps://jus.com.br/artigos/69827/forense-digital
fundamentação da computação forense, bem como das ferramentas e técnicas por ela
utilizadas na solução de crimes.
•
•
https://jus.com.br/artigos/69827/forense-digital
- -11
Em resumo, a perícia forense tem nos computadores e demais dispositivos eletrônicos os mais importantes
recursos capazes de coletar de evidências e provas para a solução de crimes e delitos.
Síntese
Nesta unidade, foram apresentados tópicos relevantes para a Gestão de Segurança da Informação. O primeiro
trata dos profissionais envolvidos na segurança de uma empresa ou organização. As equipes e Red Team Blue
 desenvolvem, respectivamente, atividades de ataque às vulnerabilidades dos sistemas e de proteção àTeam
empresa.
Outro ponto de destaque foi a gestão de continuidade de negócios e a gestão de Contingência, nas quais foi
possível compreender que riscos existirão, mas a organização precisa gerenciá-los da melhor maneira possível
para que seu impacto não comprometa as atividades. Neste sentido, entra ema ação os planos de continuidade e
de contingência. Também foi abordada a auditoria, processo de controle capaz de apontar as não-conformidadesde determinados setores, bem como os pontos fracos, e a partir disso poder trabalhá-los eficientemente. Por fim,
foram apresentados fundamentos da perícia forense computacional.
Nesta unidade, você teve a oportunidade de:
• compreender como equipes modernas de Segurança da Informação trabalham.
• analisar requisitos organizacionais e implementar equipes necessárias e eficazes para gestão do risco de 
informações.
• desenvolver e integrar perfis de Segurança da Informação distintos em um mesmo objetivo final: a 
mitigação dos riscos.
Anos atrás, uma mulher norte-americana de 54 anos morreu afogada na banheira de sua casa.
A autópsia revelou uma substância denominada Temazepan, usada para o tratamento de
pessoas com dificuldades do sono. O esposo da mulher, pastor de igreja, foi quem indicou o
remédio a ela. Somente essa evidência, porém, não bastava para acusá-lo de crime. Foi então
que a polícia contratou um perito em computação forense, que examinou os computadores
utilizados pelo pastor na igreja.
Depois de alguns dias de investigação, o perito descobriu que o homem havia pesquisado na
internet formas de matar uma pessoa de forma eficaz, indolor e sem deixar vestígios.
Pesquisou também o uso do medicamento em questão. Além disso, o acusado tinha pesquisado
termos como “acidentes em banheira” e “acidentes domésticos”. Essas provas foram de
extrema importância para que o júri o condenasse pelo crime.
O crime foi solucionado porque a perícia estuda os fatos que aconteceram no passado. No caso
relatado, o perito precisava desvendar a questão de quando o acusado realizou o acesso aos
sites. Era importante descobrir se as pesquisas foram realizadas antes ou depois do crime.
Através da busca por informações e dados que pudessem comprovar a autoria do homicídio, o
computador foi um elemento-chave para desvendá-lo. (GONCALVES et al, 2012)
CASO
•
•
•
- -12
Bibliografia
ABNT. Associação Brasileira de Normas Técnicas. Tecnologia da informação –ABNT NBR ISO/IEC 27002: 
Técnicas de segurança – Código de prática para a gestão de segurança da informação. ABNT, 2005.
BEAL, A. : princípios e melhores práticas para a proteção dos ativos de informaçãoSegurança da Informação
nas organizações. São Paulo: Atlas, 2008.
COSTA, M. A. S. L. : a análise forense no contexto da resposta a incidentes computacionais.Computação Forense
Campinas, SP: Millennium, 2011.
DINO. Novas profissões em SI: Red Team e Blue Team. , 23 ago. 2018. Disponível em: <Exame https://exame.
abril.com.br/negocios/dino/novas-profissoes-em-si-red-team-e-blue-team>. Acesso em: 26/09/2019.
ESMAIL, S. . Diretor: Sam Esmail. Produtores: Steve Golin, Chad Hamilton e Igor Srubshchik. Elenco:Mr. Robot
Rami Malek, Carly Chaikin, Portia Doubleday, Martin Wallström e Christian Slater. Cor. 65 min. 2015.
ELEUTÉRIO, P. M. S.; MACHADO, M. P. . 1. ed. São Paulo: Novatec, 2011.Desvendando a computação forense
FONSECA, F. Cybersecurity: prepare-se para o pior. , Belo Horizonte, ano 14, n. 18, p. 109-115, dez. 2017. Fonte
Disponível em: <https://www.prodemge.gov.br/images/com_arismartbook/download/22/revista_18.pdf>.
Acesso em: 19/09/2019.
GALVÃO, M. C. . São Paulo, Pearson, 2015.Fundamentos de Segurança da Informação
GONCALVES, M. et al. Perícia forense computacional: metodologias, técnicas e ferramentas. Revista Científica
, Jaciara (MT), ano 5, n. 07, nov. 2012. Disponível em:Eletrônica de Ciências Sociais Aplicadas da Eduvale
<http://eduvalesl.revista.inf.br/imagens_arquivos/arquivos_destaque/LXkEA5FVHGZF1FB_2015-12-19-2-33-
33.pdf>. Acesso em: 26/09/2019.
HASSAN, N. A. : guia prático com uso do sistema operacional Windows. São Paulo:Perícia Forense Digital
Novatec, 2019.
KIM, D.; SOLOMON, M. G. . Rio de Janeiro: LTC, 2014.Fundamentos de Sistemas de Informação
LAUREANO, M. A. P. . Curitiba: Livro Técnico, 2012.Segurança da Informação
LOPES, P. A. Forense Digital. , out. 2018. Disponível em: <Portal Jus https://jus.com.br/artigos/69827/forense-
digital>. Acesso em: 26/09/2019.
IMONIANA, J. O. . 3. ed. São Paulo: Atlas, 2016.Auditoria de Sistemas de Informação
MAGALHÃES, I. L.; PINHEIRO W. B. : uma abordagem com base noGerenciamento de Serviços de TI na prática
ITIL. Porto Alegre: Novatec, 2007.
MATSU, C. Os planos de um ex-hacker brasileiro para legalizar a prática que o levou à prisão. , 6 nov.ItMídia.com
2018. Disponível em: <https://itmidia.com/os-planos-de-um-ex-hacker-brasileiro-para-legalizar-a-pratica-que-
o-levou-a-prisao/>. Acesso em: 30/09/2019.
MATTOS, J. G. . Porto Alegre, Sagah, 2017.Auditoria
TCU. Tribunal de Contas da União. . [s. d.]. Disponível em: <Gestão de continuidade de negócios https://portal.
tcu.gov.br/gestao-de-continuidade-de-negocios/home/>. Acesso em: 26/09/2019.
https://exame.abril.com.br/negocios/dino/novas-profissoes-em-si-red-team-e-blue-team
https://exame.abril.com.br/negocios/dino/novas-profissoes-em-si-red-team-e-blue-team
https://exame.abril.com.br/negocios/dino/novas-profissoes-em-si-red-team-e-blue-team
https://www.prodemge.gov.br/images/com_arismartbook/download/22/revista_18.pdf
https://www.prodemge.gov.br/images/com_arismartbook/download/22/revista_18.pdf
http://eduvalesl.revista.inf.br/imagens_arquivos/arquivos_destaque/LXkEA5FVHGZF1FB_2015-12-19-2-33-33.pdf
http://eduvalesl.revista.inf.br/imagens_arquivos/arquivos_destaque/LXkEA5FVHGZF1FB_2015-12-19-2-33-33.pdf
http://eduvalesl.revista.inf.br/imagens_arquivos/arquivos_destaque/LXkEA5FVHGZF1FB_2015-12-19-2-33-33.pdf
https://jus.com.br/artigos/69827/forense-digital
https://jus.com.br/artigos/69827/forense-digital
https://jus.com.br/artigos/69827/forense-digital
https://itmidia.com/os-planos-de-um-ex-hacker-brasileiro-para-legalizar-a-pratica-que-o-levou-a-prisao/
https://itmidia.com/os-planos-de-um-ex-hacker-brasileiro-para-legalizar-a-pratica-que-o-levou-a-prisao/
https://itmidia.com/os-planos-de-um-ex-hacker-brasileiro-para-legalizar-a-pratica-que-o-levou-a-prisao/
https://portal.tcu.gov.br/gestao-de-continuidade-de-negocios/home/
https://portal.tcu.gov.br/gestao-de-continuidade-de-negocios/home/
https://portal.tcu.gov.br/gestao-de-continuidade-de-negocios/home/
	Introdução
	4.1 Blue Team & Red Team
	4.2 Gestão de continuidade de negócios e Gestão de Contingência
	4.3 Auditorias de Sistemas
	Pré-auditoria
	Auditoria
	Pós-auditoria
	4.4 Perícia Forense
	Síntese
	Bibliografia

Continue navegando