Você está na página 1de 2

Atividade de Sistematização

Disciplina: Segurança de informações


Professor: Maxli Barroso Campos
Atividade: Citar e demonstrar como um tipo de ameaça ou ataque cibernético pode comprometer uma
rede de computadores e apresentar contramedidas que sejam eficazes para evitar que um ou mais dos
princípios de segurança da informação sejam impactados.
Data limite de postagem: 12 Julho 2020 23:55h
Postagem em anexo: Sim ( X ) Não ( )
Objetivo da Atividade: O objetivo da atividade consiste em desenvolver uma análise crítica do aluno ou
aluna quanto ao impacto de uma ameaça ou ataque à infraestrutura de tecnologia da informação de uma
empresa e que princípios ou princípios de segurança da informação será ou serão afetados e que
contramedidas poderiam ser implementadas para se evitar o comprometimento da rede ou pelo menos seja
detectado.
Procedimento para Execução
A atividade deve ser desenvolvida conforme orientação a seguir:
1) Para elaboração do trabalho será solicitado a apresentação, conforme os capítulos abaixo, de forma a
permitir ao leitor como o aluno ou aluna pretende demonstrar o conhecimento obtido na disciplina de como
implementar boas práticas de segurança:
Capítulos Item Descrição % Nota
1 Objetivo - Descrever, em linhas gerais, qual ou quais são os objetivos 20%
do trabalho, que ameaça ou ataque será explorado no
trabalho, que princípio ou princípios de segurança poderão
ser afetados e de como forma se pretende tratar o problema
para evitar o comprometimento da rede.
2 Ameaça/Ataque de - Descrever, em detalhes, a forma como um determinado 25%
rede tipo de ameaça ou ataque de redes pode comprometer uma
rede de computadores.

Ex: Descrever como pode ser empregado o uso de


ferramentas de varredura para levantamento de
informações de uma rede.
3 Ameaça/Ataque de - Demonstrar aspectos de execução da ameaça ou ataque de 25%
rede redes, citando exemplos de comandos, exemplos de tráfego
ou logs gerados pela ameaça ou ataque.

Ex: Apresentar um ou mais comandos, usando a ferramenta


nmap para levantar informações de um servidor web em
execução no endereço IP 192.168.10.10/24.
4 Contramedidas/Ações - Citar e descrever as principais contramedidas para tratar a 20%
de proteção. ameaça ou ataque de rede, de forma a evitar que venha a
comprometer o pelo funcionamento das redes de
computadores.

Ex: - Uso de um IDS, como o Snort, para detecção de uma


varredura de rede, e apresentar um exemplo de regra;
- Configuração de uma regra de firewall para bloquear o
tráfego.
5 Referências - Citar os sites/artigos/tutorial/apostilas usadas pelo aluno 10%
bibliográficas ou aluna como referência na elaboração do trabalho.
Nota:
(1) O trabalho envolve o estudo e compreensão de conceitos que envolve todas as Unidades Didáticas da
disciplina.
(2) A escolha dos tipos de ameaças/ataques ficarão a critério do aluno ou aluna, mantendo a coerência na
elaboração do trabalho;
(3) Por se tratar de um trabalho com ampla consulta a materiais disponíveis na internet, se espera que o
aluno ou aluna exercite sua habilidade de pesquisa e busque amplas referências para contextualizar o
trabalho e principalmente apresentar e demonstrar as contramedidas necessárias para garantir a proteção
efetiva de uma rede de computadores frente a uma ameaça ou ataque de redes.
Critérios de Correção:
Será analisado o desenvolvimento de cada item do roteiro e a coerência entre os dados lançados no trabalho.
A apresentação e formatação será avaliada e constará com ponto bônus no cômputo da nota final. (10% da
nota).
Fontes:
As fontes usada na elaboração do trabalho deverão ser citadas no corpo do trabalho e relacionadas em um
capítulo de Referências Bibliográficas.
Atenção:
Não se esqueça de citar as fontes que usar em seu trabalho. Caso seja verificado desrespeito aos direitos
autorais, inclusive em fórum, a atividade receberá nota Zero, sem possibilidade de refazer o trabalho.

Você também pode gostar