Você está na página 1de 16

Segurana da Informao (23 horas)

Tipo Durao
Web 15 dia(s)

Categoria Sub-Categoria
Segurana Conceitos

Contedo Programtico

Categoria do Curso
Segurana

Carga Horria
23 horas

Descrio do Curso
Armazenamento de informaes estratgicas e confidenciais, senhas, dados pessoais, cadastros e tudo o
que pode ser alvo de ataques precisa estar devidamente seguro para garantir a integridade de corporaes
e pessoas.
Quais as Polticas de Segurana que um Chief Security Officer (CSO) desenvolve e adota para se prevenir
contra o bombardeio desses e outros fatores? As respostas esto no curso de Segurana da Informao!

Estrutura do Curso
Conceito
Tecnologias
Gestor da Segurana da Informao
Vulnerabilidades
Mobilidade
Terceirizao
Presente e futuro
Limites do monitoramento
Pr-requisitos
No h pr-requisitos para a realizao deste curso.


Descrio da Turma Preo Vagas
Perodo de
Inscrio
Perodo de
Realizao
Selecione uma
opo
Segurana da Informao
[T001SEGI2012_OL]
Grtis (ilimitado) (sempre) 15 dia(s) Matricular


Segurana da Informao
Mdulo 1 - SEGURANA
A segurana da informao refere-se proteo requerida para proteger as informaes de empresas ou
de pessoas. Entende-se por informao todo e qualquer contedo ou dado que tenha valor para alguma
organizao ou pessoa. Pode ser de uso restrito ou ser exposta ao pblico para consulta ou aquisio.
Podem ser estabelecidas mtricas para definio do nvel de segurana existente e requerido. Dessa forma,
so estabelecidas as bases para anlise da melhoria da situao de segurana existente. A segurana de
uma determinada informao pode ser afetada por fatores comportamentais e de uso de quem se utiliza
dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas.

PROPRIEDADES
As principais propriedades que orientam a anlise, o planejamento e a implementao de uma poltica de
segurana so: confidencialidade, integridade e disponibilidade.
Na medida o uso de transaes comerciais em que se desenvolve em todo o mundo, por intermdio de
redes eletrnicas pblicas ou privadas, outras propriedades so acrescentadas s primeiras, como
legitimidade e autenticidade.

SEGURANA ESTRATGICA
O fato que hoje a segurana considerada estratgica, protege a informao estratgica da empresa.
Proteo dos ativos e a compreenso da amplitude desse conceito dentro da empresa. A ideia de ativo
corporativo envolve tambm uma questo de difcil medio: a marca da companhia e a percepo que ela
desperta no mercado.
A Segurana da Informao trata de um investimento sem fim, pois medida que ela vai se fortalecendo
os ataques tambm se sofisticam cada vez mais. Pela prpria natureza, embora muitas empresas de TI
estejam se esforando para mudar essa realidade, atualmente a segurana da informao reativa.

TRS TIPOS DE RISCO
Experincias corporativas demonstraram que apenas softwares no constroem uma muralha resistente
crescente variedade de ameaas, falhas e riscos. preciso que as aes corporativas sejam direcionadas
por um Plano Diretor de Segurana, de forma que todos possam estar frente de determinadas situaes
de emergncia e riscos com uma postura mais proativa que reativa.
Esse plano ser responsvel por verificar se a corporao est destinando verba suficiente para manter o
nvel de segurana alinhado s expectativas de negcios. Tambm apontar se as vulnerabilidades so de
fato corrigidas ou se h uma falsa sensao de segurana.
De forma mais ampla, esse plano deve considerar questes estratgicas, tticas e operacionais de
negcios, atrelando-as a trs tipos bsicos de risco: humano, tecnolgico e fsico.


Mdulo 2 - TECNOLOGIAS
O maior desafio da indstria mundial de software de segurana prover solues no espao de tempo mais
curto possvel, a partir da descoberta de determinada ameaa ou problema. Proteger a estao de trabalho,
a comunicao, e-mails, entre outros.

PROGRAMA DE SEGURANA DA INFORMAO
A Segurana da Informao deve estar atrelada a um amplo Programa de Segurana da Informao, que
se constitui de pelo menos trs fases principais:
1. Realizar o levantamento e a classificao dos ativos da empresa.
2. Avaliar o grau de risco e de vulnerabilidade desses ativos, testar suas falhas e definir o que pode
ser feito para aperfeioar a segurana.
3. A infraestrutura de tecnologias, envolvendo tanto aquisio de ferramentas quanto configurao e
instalao de solues, criao de projetos especficos e recomendaes de uso.
Apresentar um organograma consolidado das ferramentas e solues que compreendem a segurana de
uma rede corporativa algo at arriscado, considerando a velocidade com que se criam novos produtos e
com que se descobrem novos tipos de ameaas.

APLICAES
Algumas dessas aplicaes so:
Antivrus: Faz a varredura de arquivos maliciosos disseminados pela Internet ou correio eletrnico.
Balanceamento de carga: Ferramentas relacionadas capacidade de operar de cada servidor da
empresa. Vale lembrar que um dos papeis da segurana corporativa garantir a disponibilidade da
informao, algo que pode ser comprometido se no houver acompanhamento preciso da
capacidade de processamento da empresa.
Sistema Detector de Intruso (IDS, da sigla em ingls): Como complemento do firewall, o IDS se
baseia em dados dinmicos para realizar sua varredura, como por exemplo, pacotes de dados com
comportamento suspeito, cdigos de ataque, etc.
Varredura de vulnerabilidades: Produtos que permitem corporao realizar verificaes
regulares em determinados componentes de sua rede, como servidores e roteadores.
Rede Virtual Privada (VPN, da sigla em ingls): Uma das alternativas mais adotadas pelas
empresas na atualidade, as VPNs so canais em forma de tnel, fechados, utilizados para o trfego
de dados criptografados entre divises de uma mesma companhia, parceiros de negcios.
Criptografia: Utilizada para garantir a confidencialidade das informaes.
Firewall: Atua como uma barreira e cumpre a funo de controlar os acessos. O firewall um
software, mas tambm pode incorporar um hardware especializado.
Autenticao: Processo de identificao de pessoas, para disponibilizar acesso. Baseia-se em algo
que o indivduo saiba (uma senha, por exemplo), com algo que ele tenha (dispositivos como tokens,
cartes inteligentes, certificados digitais) e, em algo que ele seja (leitura de ris, linhas das mos).
Integradores: Permitem centralizar o gerenciamento de diferentes tecnologias que protegem as
operaes da companhia. Mais que uma soluo, trata-se de um conceito.
Sistemas antispam: eliminam a maioria dos e-mails no solicitados.
Software de backup: So programas para realizar cpias dos dados para que, em alguma situao
de perda, quebra de equipamentos ou incidentes inusitados, a empresa possa recuper-los. Pela
complexidade de cada uma das etapas compreendidas em um projeto de segurana, especialistas
recomendam que a empresa desenvolva a implementao baseando-se em projetos
independentes.


SEGURANA
A segurana da informao depende, em igual maneira das tecnologias, dos processos e das pessoas.

Tecnologias.
No h como criar uma estrutura de Segurana da Informao com poltica e normas definidas sem
solues tecnolgicas que cuidem das pragas que infestam os computadores e a Internet.
Os appliances de rede, com solues de segurana integradas, tambm precisam ser adotados.
Dispositivos para o controle de spam. Programas para controlar o acesso de funcionrios, que bloqueiem as
visitas s pginas suspeitas e evitem sites com contedo malicioso. Mas, antes da implementao da
tecnologia, necessria a realizao de uma consultoria que diagnostique as solues importantes.
Gerenciamento unificado dos recursos para controle. A adoo de novas ferramentas, como sistema
operacional, ERP ou CRM, precisa de anlise dos pr-requisitos em segurana.

Processos
O grande combate realizado no dia-a-dia do gestor de segurana, em parceria com o CIO, equilibrar a
flexibilidade dos processos de forma que eles no tornem a companhia frgil, mas que, por outro lado, no
endurea demais a produtividade, em busca do maior nvel possvel de segurana.
Como no novo modelo, todos os processos esto integrados, um impacto causado pela segurana pode
no apenas causar prejuzos para a rotina da empresa, mas tambm criar certo mal-estar entre as reas.
Tomar atitudes cautelosas e estudadas, mas sem receio de atritos, precisa ser a prtica do gestor.

Pessoas
As pessoas esto em toda a parte da empresa e enxergam como ponto fundamental apenas a proteo da
mquina. Os cuidados bsicos com as atitudes das pessoas, muitas vezes so esquecidos ou ignorados.
Problemas como compartilhamento de senhas e outros.

Mdulo 3 GESTOR DE SEGURANA
O maior desafio da indstria mundial de software de segurana prover solues no espao de tempo mais
curto possvel, a partir da descoberta de determinada ameaa ou problema. Proteger a estao de trabalho,
a comunicao, e-mails, entre outros.

NOVA FUNO: CSO
Estabelecer procedimentos em transaes corporativas, operar por meio de regras de acesso e restries,
criar hierarquias de responsabilidades, mtodos de reao a eventuais falhas ou vulnerabilidades e, acima
de tudo, manter um padro no que se refere segurana da companhia, dentre outras, so atribuies que
culminaram na criao da funo de Gestor da Segurana da Informao, CSO Chief Security Officer.
Apenas algum com grande conhecimento tanto em negcios quanto em segurana pode desenhar a
estratgia de segurana da informao de maneira competente, implementando polticas e escolhendo as
medidas apropriadas para as necessidades de negcios, sem impactar na produtividade.
Faz-se necessrio juntar a segurana lgica com a fsica, sob um mesmo comando.

CARACTERSTICAS E QUALIFICAES
Para atender aos requisitos de segurana lgica e fsica de redes globais cada vez mais complexas e
vulnerveis, o perfil do CSO evoluiu muito. Por um lado, o cenrio apresenta ameaas crescentes e cada
vez mais fatais. Por outro, a vulnerabilidade e a complexidade tecnolgica crescem tambm e aumentam as
atribuies e as habilidades necessrias para exercer a funo de CSO. Hoje um CSO tem de entender de
segurana, conhecer bem os negcios e participar de todas as aes estratgicas da empresa. Mais do que
um tcnico, ele deve ser definitivamente um gestor de negcios.

GISWS
O estudo Global Information Security Workforce Study (GISWS) destaca que a responsabilidade pela
segurana da informao cresceu na hierarquia da gesto e acabou chegando ao conselho diretor e ao
CEO, CISO ou CSO.
Cada vez mais essencial que as organizaes sejam pr-ativas na defesa de seus ativos digitais. Assim,
o CSO deve proceder a gesto de riscos e estar mais integrado s funes de negcio. Profissionais de
segurana precisam aprimorar suas habilidades tcnicas e de negcio para que possam exercer a funo.

CERTICAES PROFISSIONAIS
A certificao de Segurana da Informao pode ser dependente e/ou independente de fabricantes e bem
til para o desenvolvimento da carreira. As credenciais atreladas a fabricantes, como as da Cisco e da
Microsoft, por exemplo, so meios importantes para conseguir as habilidades necessrias ao cargo.
No entanto, elas precisam vir acompanhadas de certificaes que demonstrem uma ampla base de
conhecimento e experincia. As certificaes Certified Information Systems Security Professional (CISSP) e
Certified Information Systems Auditor (CISA) so timas opes.
O CSO deve ser capaz de explicar os benefcios da segurana, acerca de retorno do investimento (ROI), e
seu valor para melhorar a capacidade da empresa em fechar negcios, alm de deixar claro quais so as
solues prticas que ela pode trazer para a resoluo dos problemas.

Mdulo 4 VULNERABILIDADES
A principal ameaa segurana das transaes corporativas so as pessoas. Esta a primeira resposta
que muitos institutos de pesquisas e especialistas de segurana tm utilizado quando questionados sobre a
principal ameaa s transaes corporativas.
Solues tecnolgicas sofisticadas, integradas a parceiros, clientes e fornecedores, a ltima palavra em
ferramentas de gesto empresarial e relatrios detalhados no tm valor se no h restries, polticas e
processos que estabeleam e organizem a conduta do profissional dentro da corporao.

Na maior parte das vezes j se verifica que os problemas relacionados interferncia humana no esto
diretamente ligados s aes fraudulentas ou s demais situaes em que o funcionrio tem o objetivo de
prejudicar sua empresa. Pelo contrrio: a grande maioria dos incidentes de segurana ocorre por falta de
informao e de processos e orientao ao recurso humano.

VULNERABILIDADES

Falhas Comuns: Senhas Fracas
As senhas de um funcionrio podem ser facilmente descobertas. A administrao desses acessos tambm
se d de forma desordenada, o usurio geralmente no tem educao para lidar com seu cdigo de acesso.
Atualmente, as empresas contam com o benefcio de estabelecer uma autenticao forte, isto , mesclar
algo que o usurio sabe (memria), com algo que ele tem (token) e algo que ele (biometria).
Algumas ferramentas possibilitam verificar o grau de segurana das senhas de seus funcionrios. Utilizar
esses recursos para quebra de senhas pode identificar contas com senhas fracas ou sem senha.

Sistemas de Backup Falhos

Portas Abertas e Falhas em Sistemas de Logs
Portas abertas so convites para invases. Boas ferramentas de auditoria de servidores ou de scan podem
auxiliar a empresa a identificar quais so suas brechas nos sistemas. Independentemente da ferramenta
utilizada para realizar essa operao, preciso que ela varra todas as portas UDP e TCP do sistema, nas
quais se encontram os alvos atacados por invasores. Essas ferramentas verificam outras falhas nos SOs
tais como servios desnecessrios e aplicaes de patches de segurana requeridos.
Logs so responsveis por prover detalhes sobre o que est acontecendo na rede, quais sistemas esto
sendo atacados e os que foram de fato invadidos.

Brechas de Instalaes

Muitos fornecedores de SOs padro (default) e aplicativos oferecem uma verso padro e de fcil
instalao para seus clientes. Habilitam, por comodidade, funes adicionais desnecessrias. Isso, embora
conveniente para o usurio, acaba abrindo espao para vulnerabilidades, j que no mantm nem corrige
componentes de software no usados.
Sobre os aplicativos, comum que instalaes default incluam scripts ou programas que muitas vezes so
dispensveis. As recomendaes bsicas so remover softwares desnecessrios, desabilitar servios fora
de uso e bloqueio de portas no usadas.

Transaes sem fio desprotegidas
Os equipamentos mveis so tecnologias emergentes. No entanto, os padres de comunicao utilizados
atualmente requerem configurao minuciosa para apresentar um mnimo de segurana. recomendvel
ter cautela na adoo desses recursos, conforme o grau de confidencialidade do que est sendo transmitido
pelo canal sem fio.
Falha na Atualizao de Camadas de Segurana e Sistemas Operacionais
A falta de gerenciamento de cada ferramenta de segurana e a correo de software disponibilizado pelos
fornecedores esto entre os fatores mais crticos na gesto corporativa.
Para muitos, esse um desafio constante, visto o volume de "patches" anunciado por diversos
fornecedores, bem como a velocidade com que se atualizam os softwares de segurana.
J existem, inclusive, empresas especializadas em fornecer ferramentas que cumprem a funo especfica
de automatizar a atualizao de patches de segurana. Um Plano Diretor de Segurana deve contemplar e
explicar, em detalhes, como esses processos devem ser realizados.


Mdulo 5 MOBILIDADES
Fragilidade dos Dispositivos Mveis
Os dispositivos mveis possuem fragilidades diferentes das encontradas em computadores fixos. Isso exige
uma poltica segurana diferenciada para controlar possveis ameaas.
As tecnologias de acesso sem fio, outra base da mobilidade, tambm representam um grande problema.
Independente do padro escolhido, elas significam, no limite, uma falta de controle da organizao sobre a
rede em que se acessa.
Com discos de maior capacidade de armazenamento, o usurio salva seus dados localmente, o que
representa problemas de segurana. USB drives e CDs e DVDs dificultam o controle de cpias e dos dados.

Oportunidade de Negcios
Aproveitando a estrutura consolidada dentro da empresa, o gestor replica as solues de segurana
instaladas e confere se o aparelho est dentro das polticas especificadas internamente. Com isso, o
usurio de um aparelho mvel permanece em uma VPN, que funciona como quarentena, tendo seu acesso
rede corporativa liberado apenas quando atender a todos os pr-requisitos. Garantindo que todos os
nveis de proteo estabelecidos pela companhia sejam passados para as plataformas mveis.

Investimento e Segurana
A conformidade entra mais como fator de controle dentro da companhia. A abordagem de maior proteo
precisa estender a preocupao para os prprios dispositivos mveis em uso, com cada um tendo uma
soluo de segurana conforme suas necessidades e analisando com qual tipo de dado costuma trabalhar.
A mobilidade exige novos investimentos para se adequar s novas realidades, polticas e solues.
Toda a implementao de segurana deve ser precedida por uma fase de rigorosa anlise.

Possibilidades Complicadas
Antes do surgimento da mobilidade, todos os investimentos estavam focados no permetro de rede das
empresas. Hoje, a situao se modificou sensivelmente. A estrutura de combate construda para proteger a
companhia do ambiente externo, empilhando solues de antivrus, firewall, IDS e IPS, alm dos appliances
de rede que trazem funcionalidades de segurana no suficiente. A mobilidade trouxe um novo conceito
de permetro de rede e, com ele, gerou paralelamente inmeras brechas de segurana.
Reestruturar todo o ambiente corporativo, ganhar muito em produtividade e disponibilidade, fechando
negcios em tempo real de qualquer lugar do mundo gerou consequncias. E elas envolvem inmeras
possibilidades muito mais complicadas do que vrus ou worms, envolvem roubo de informaes
confidenciais de importncia mpar para a corporao, que podem prejudicar seriamente a empresa ou at
comprometer sua marca, exigindo sua sada do mundo de negcios.

Redes Sem Fio
A comunicao de dados por redes sem fio ainda no est totalmente protegida de invases e fraudes,
realidade diretamente relacionada ao desenvolvimento dos padres de comunicao das redes sem fio.

Hot Spots
Entre outros fatores, especialistas afirmam que uma rede WLAN pode ser at mais barata do que uma
estrutura com cabeamento, uma vez que dispensa a aquisio de diversos equipamentos e servios. Mas,
existe tambm a mobilidade que oferece uma conectividade praticamente ininterrupta para o usurio.
Vrias empresas instalaram hot spots (conexes sem fio em lugares pblicos) nos principais pontos de
acesso no Brasil, tais como aeroportos, bares e livrarias, o que abre muitas possibilidades de comunicao
de funcionrios com suas empresas e acesso Internet.
Tecnologias com o WiMax aumentam a rea de cobertura das redes sem fio e prometem ser o prximo
grande boom nas corporaes e na vida das pessoas.

Mdulo 6 TERCEIRIZAO
A terceirizao uma forte tendncia em todos os setores de TI, inclusive em segurana da informao. No
entanto, para que possam manter o core business de suas operaes, essas corporaes devem garantir a
manuteno das condies ideais de segurana, que cada vez mais se torna fator crtico em todas as suas
transaes.
Grandes empresas tm pouca probabilidade de passar a segurana para o esquema outsourcing. J as
pequenas e mdias mostram-se mais abertas a essa opo.
Entre outros benefcios, a terceirizao dos processos de proteo rede proporciona a reduo no
custo de manuteno dos dispositivos e com mo de obra especializada.
Todos os negcios possuem gaps em sua estrutura interna quando se trata de segurana. Ao tentar garantir
que todas as reas estejam seguras, algum segmento sempre fica descoberto e mais vulnervel ameaas
e intrusos. A soluo para preencher esse gap seria enxergar a segurana como um servio, transferindo
sua gesto para um especialista.
Dessa forma, as organizaes podem melhor direcionar seus profissionais e recursos. Alm disso, todas as
atenes ficam mais voltadas ao foco do negcio e dos resultados que devem ser obtidos.


Valor Estratgico
Conforme a segurana ganha espao entre outras prioridades das organizaes, ela passa a ter valor
estratgico. Assim, natural que a segurana da informao demande diversas aplicaes e camadas tanto
no que se refere infraestrutura tecnolgica (hardware e software), quanto na prestao de servios e
recursos humanos. Sendo a terceirizao uma soluo.
Independentemente dos caminhos escolhidos para trilhar, o que a maior parte dos especialistas orienta, ao
decidir partir para um processo de outsourcing, terceirizar apenas o que operacional, pois isso gera
investimentos pesados em infraestrutura, hardware, licenas de software etc.
Em suma, cada corporao deve avaliar em detalhes os benefcios e riscos de decidir pela terceirizao
gerando, assim, um planejamento de outsourcing de segurana.
Logo, esse relatrio dever contemplar desde os recursos de TI necessrios mo-de-obra envolvida, aos
processos de migrao, atendimento a clientes e parceiros, suporte, resposta a incidentes etc. Ser esse
material, baseado em preo, prazos e processos de implementao, que definir se a terceirizao da
segurana da informao ter ou no sucesso.

O que Terceirizar?
SOCs (Security Operation Center): centros de segurana e gerenciamento de dados. Mas, mesmo com
vantagens competitivas tangveis e de retorno rpido, a terceirizao de segurana tem como barreira
central a questo cultural das corporaes.
Na prtica, o outsourcing deve retirar da empresa tarefas repetitivas e burocrticas que no demandam ou
envolvam decises complexas ou estratgicas.
Tambm preciso avaliar a utilizao e a disponibilidade de bens que no se limitam infraestrutura
tecnolgica.


Mdulo 7 PRESENTE E FUTURO
Fraudes
Implementadas por meio de recursos de Tecnologia da Informao, crescem gradativamente e exigem a
melhoria de controles internos e de processos de monitoramento. Mesmo com a rpida e constante
evoluo da tecnologia, difcil afirmar que vulnerabilidades e falhas deixaro de existir nos sistemas e nas
redes de computadores.
Isso no quer dizer que as fraudes em TI no possam ser evitadas ou, pelo menos, que seus riscos no
possam ser minimizados em nveis aceitveis pelas organizaes. Para atingir esse objetivo, necessrio
um esforo integrado de investimento, em mecanismos de segurana tecnolgica e em processos
operacionais.
Exigncias legais, como a lei Sarbanes-Oxley, obrigam as empresas a estabelecer controles antifraude em
seus processos de gesto de riscos corporativos.

Phishing
Trata-se de uma forma de fraude eletrnica, caracterizada por tentativas de adquirir informaes
confidenciais, tais como senhas e nmeros de carto de crdito, ao se fazer passar por uma pessoa
confivel ou empresa enviando uma comunicao eletrnica oficial, como um e-mail ou alguma mensagem
instantnea.

Vrus e variaes
um programa malicioso desenvolvido por programadores que infecta o sistema, faz cpias de si mesmo e
tenta se espalhar para outros computadores, utilizando-se de diversos meios.
A maioria das contaminaes ocorre pela ao do usurio executando o anexo de um e-mail. A segunda
causa de contaminao por sistema operacional desatualizado, sem a aplicao de corretivos que
bloqueiam chamadas maliciosas nas portas do micro. Ainda existem alguns tipos de vrus que permanecem
ocultos, mas entram em execuo em horas especificas.

Spyware
Programa automtico de computador que recolhe informaes sobre o usurio e as transmite a uma
entidade externa na Internet sem seu conhecimento ou consentimento. Diferem dos cavalos de Tria por
no terem como objetivo que o sistema do usurio seja dominado e manipulado por uma entidade externa,
por um cracker. Muitos vrus transportam spywares que visam roubar certos dados confidenciais dos
usurios.
Os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware.
Muitas vezes, sua remoo era feita na compra do software ou de uma verso mais completa e paga.

Trojan
Trojan, Horse ou Cavalo de Tria um programa que entra no computador e libera uma porta para
um possvel invasor.
Os trojans atuais so disfarados de programas legtimos, embora, diferentemente de vrus ou de worms,
no criam rplicas de si. So instalados diretamente no computador. Alguns trojans so programados para
se autodestruir com um comando do cliente ou depois de um determinado tempo. Os trojans possibilita a
qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo.
Os trojans atuais so divididos em duas partes: o servidor e o cliente. Normalmente, o servidor est oculto
em algum outro arquivo e, no momento que esse arquivo executado, se instala e se oculta no computador
da vtima. A partir desse momento, o computador pode ser acessado pelo cliente, que enviar informaes
para o servidor executar certas operaes no computador da vtima.



Worms
Programa autorreplicante, semelhante a um vrus. Entretanto, o vrus infecta um programa e precisa dele
para se propagar. J o worm um programa completo e no precisa de outro programa para se propagar.
Alm da replicao, um worm pode ser projetado para fazer muitas coisas, como deletar arquivos em um
sistema ou enviar documentos por e-mail.
O worm pode trazer embutidos programas que geram algum tipo de problema ou que tornam o computador
infectado vulnervel a outros ataques. Um worm pode provocar danos apenas com o trfego de rede gerado
pela sua reproduo

Segurana 3.0
Proposto pelo Gartner. Visa diminuir os gastos das companhias com segurana e melhorar o desempenho
das reas de negcio. A implementao dessa nova estrutura requer investimentos Depois que o modelo
estiver consolidado, a inverso pode ser reduzida para, aproximadamente, 3%. O Gartner indica que as
empresas devem seguir cinco passos importantes na implementao de uma plataforma de segurana 3.0.

Adaptar-se Realidade
No atual cenrio de ameaas sofisticadas e altamente perigosas necessrio que as empresas mudem
seus perfis e, em vez de gastarem dois teros de suas verbas para remediar incidentes, passem a investir
na preveno de ameaas e na antecipao de tendncias.
Assim como houve a evoluo da chamada Segurana 1.0, que restringia aes de usurios, para o padro
2.0, que mostrava ameaas no apenas no mainframe e passava a contar com a Internet e seus perigos,
agora monitorar o perfil dos profissionais e as aplicaes de TI tambm se tornou imprescindvel.

Alinhamento entre Sistemas, Processos e Pessoas
Alm do aumento no nmero e no nvel de importncia das ferramentas de controle de acessos dentro da
corporao, a participao dos usurios nas polticas de segurana e o grau de adaptao e integrao de
arquiteturas e sistemas passam a assumir posio estratgica na busca por resultados especficos para o
foco do negcio.
O alinhamento entre sistemas, processos e pessoas o caminho para a Segurana 3.0, que prev uma
estrutura mais slida de proteo s corporaes.
Evitar armadilhas de compliance, aderir somente s tecnologias que sigam as melhores prticas de
mercado e ter a capacidade de mover o programa de segurana corporativa dentro de um ciclo de
maturidade pr-estabelecido podem ser as chaves para garantir um ambiente protegido, mesmo com o
surgimento rpido de novas ameaas e ataques.


Mdulo 8 LIMITES
Muitas companhias esto aderindo s empresas de monitoramento para identificar por onde navegam seus
funcionrios quando esto no escritrio. Basicamente, as corporaes se veem frente a duas ameaas
centrais. Primeiro, a queda drstica de produtividade de seus funcionrios, alm do uso indiscriminado dos
recursos da companhia e de sua infraestrutura.
Controles de segurana sugeridos por normas de segurana podem ser um caminho mais vivel para
suportar parmetros de auditoria e conformidade para toda a companhia.
A empresa deve declarar claramente que monitora,
Listar o que rastreado,
Descrever o que procura, e
Detalhar as consequncias de violaes.

Prticas
Quanto mais uma empresa depende de redes de computadores, maiores devem ser as preocupaes com
segurana. E isso significa preocupar-se com a integridade dos dados, com o tempo de manuteno devido
a problemas de segurana e com muitos outros aspectos.
O nmero de incidentes de segurana est em pleno crescimento, no apenas porque as redes de
computadores so vulnerveis, mas tambm porque quanto mais poderosos tornam-se os aparatos de
segurana, como firewalls e softwares, maior se torna o interesse dos hackers em invadir.
Falhas em polticas de segurana expem no apenas informaes e dados de uma empresa, mas causam
danos srios imagem da companhia. E o zelo pela imagem que, muitas vezes, impulsiona a implantao
de uma poltica de segurana com a utilizao de firewalls, mecanismos de autenticao, algoritmos de
encriptao e outras medidas de preveno.

Segurana e Sucesso
Um dos maiores riscos a empresa acreditar que basta comprar equipamentos e softwares para estar
segura para sempre. Produtos de segurana direcionados preveno so bons, mas so apenas uma
parte do conceito geral.
No o bastante ter os melhores produtos de segurana, preciso instal-los, us-los e mant-los
atualizados, instalando novas verses, aplicando patches de correo, para, ento, interpretar suas
informaes e responder efetivamente aos alertas registrados por eles.

1. Questo: Uma exigncia cada vez mais importante para o gestor da segurana da
informao ser tambm gestor de:
Tecnologias
Negcios
Pessoas
Processos

2. Questo: A principal funo do Plano Diretor de Segurana :
Identificar problemas de segurana.
Identificar a falsa sensao de segurana.
Verificar se a corporao est destinando verba suficiente para manter o nvel de segurana
alinhado com as expectativas de negcios.
Corrigir vulnerabilidades.

3. Questo: A Segurana da Informao precisa envolver tecnologias, processos e pessoas em
um trabalho que deve ser:
Cclico, contnuo e persistente, com a conscincia de que os resultados estaro consolidados em mdio
prazo.
Unificado e de equipe, mas em uma s etapa, para conseguir resultados em curto prazo.
Interrompido a cada ciclo, para no encontrar resultados viciados, consciente de que os resultados
sero alcanados apenas em longo prazo.
Unificado, de equipe, cclico, mas em uma s etapa, para conseguir resultados em curto prazo.


4. Questo: Nem tudo passvel de terceirizao, quando se fala em Segurana. Quais so as
tarefas mais passveis de serem terceirizadas?
Tarefas repetitivas e burocrticas, que no demandam ou envolvam decises complexas ou
estratgicas.
Tarefas de clculo matemtico e estatstico.
Tarefas que exijam decises estratgicas.
Tarefas que envolvam pessoas.

5. Questo: Os discos rgidos com maior capacidade de armazenamento podem significar um
problema de segurana porque:
os usurios ficam vulnerveis ao usar as redes sem fio.
os usurios ficam vulnerveis quando usam o notebook fora da empresa.
o usurio acaba salvando seus dados localmente, o que representa problemas de segurana.
embora as redes sem fio sejam totalmente seguras, o usurio no tem confiana nelas.


6. Questo: A Segurana da Informao deve estar atrelada a um amplo programa de segurana
que se constitui de pelo menos trs fases principais. A primeira delas :
Aquisio de ferramentas, configurao e instalao de solues, criao de projetos especficos e
recomendaes de uso.
Apresentar um organograma consolidado das ferramentas e solues.
Realizar o levantamento e a classificao dos ativos da empresa.
Avaliar o grau de risco e de vulnerabilidade dos ativos da empresa.

7. Questo: Os fatores mais crticos na gesto corporativa so:
Os vrus cada vez mais poderosos que se criam pelo crime organizado.
Os roubos de senhas de bancos.
A falta de gerenciamento de cada ferramenta de segurana e a correo de software disponibilizado
pelos fornecedores.
Os softwares desatualizados

8. Questo: Uma das responsabilidades do gestor da segurana da informao :
Obrigar todos os funcionrios a prticas que tenham como objetivo proteger os dados da companhia.
Avaliar possveis brechas de segurana e recomendar as correes necessrias.
Supervisionar polticas, padres para a rea de recursos humanos.
Fazer longas explanaes sobre os detalhes tcnicos de cada soluo proposta.

9. Questo: Geralmente, o gestor da segurana da informao deve ter formao nas reas de:
Tecnologia da Informao
Direito
Cincias da Computao, Engenharia ou Auditoria de Sistema
Recursos humano

10. Questo: Um dos maiores riscos que ameaam as empresas :
No atualizar seus equipamentos.
Deixar de monitorar os funcionrios.
Acreditar que basta comprar equipamentos e softwares e que dessa forma estar segura para
sempre.
Usar um software de proteo ultrapassado.


nota
100,00
Aps responder esta prova, no permitido
respond-la novamente.
Voc chegou ao final da Avaliao do curso de
Segurana da Informao.


Foi muito bom t-lo (a) conosco at agora!


Aproveitamos para informar que voc pode participar
de outros cursos que oferecemos.


Esperamos que voc tenha gostado do curso e at
breve!



Aviso Importante!

Ao sair do curso, no se esquea de confirmar qual
foi o seu aproveitamento (nota).


Se voc obteve aproveitamento igual ou superior a
70%: Parabns! Voc poder imprimir o seu
Certificado de Concluso.


Agora, se voc no atingiu este porcentual, no
desista, voc ter a chance de fazer o curso
novamente.




;Telerik.Web.UI, V H4sIAAAAAAAE

Thiago de Freitas Faria
thiago.prt3@gmail.com
[1527463]
Segurana da Informao (23 horas)
Situao Atual
% Mnimo para Aprovao no
Curso
70,00
Aproveitamento 100,00%
Exerccios necessrios para nota
final e ainda no realizados:
0

Notas nos testes
Avaliao Tipo Nota Correo
Avaliao do curso: Segurana da Informao Ps-teste 100,00 (100,0%)

Notas em avaliaes do curso web
Questionrio Nota
Data da
Correo
Correo
Mdulo 01 - Segurana 100,00 (100%) -

Mdulo 02 - Tecnologias 100,00 (100%) -

Mdulo 03 - Gestor de Segurana da Informao 100,00 (100%) -

Mdulo 04 - Vulnerabilidades 100,00 (100%) -

Mdulo 05 - Mobilidades 100,00 (100%) -

Mdulo 06 - Terceirizao 100,00 (100%) -

Mdulo 07 - Presente e Futuro 100,00 (100%) -

Mdulo 08 - Limites 100,00 (100%) -

- Tpicos mostrados em vermelho fazem parte do clculo da nota final do curso.
- Notas assinaladas com um * no so definitivas. Este sinal indica que existem questes
dissertativas dentro da avaliao que ainda no foram corrigidas pelo instrutor.