Você está na página 1de 6

Agenda 1

Segurança de Sistemas
UA Introdução e Conceitos Básicos de Segurança da Informação
A segurança de sistemas é responsável por garantir a confidencialidade,
integridade e a disponibilidade dos ativos de informação das empresas. Os
pilares da segurança da informação são:
 Confidencialidade;
 Integridade;
 Disponibilidade dos dados.
1)Uma das ameaças à segurança da informação mais conhecidas e que causa
grandes transtornos quando confirmada, é a ameaça por meio de vírus.
Involuntária, uma vez que é causada por um incidente, como, por exemplo, a
abertura de um anexo email contaminado.
 
2)Ativos de informação são partes importantes da área de segurança da
informação. Em síntese, a existência dos ativos justifica a existência da área de
segurança da informação. O que são ativos?

 Ativo é tudo aquilo que a empresa tem e que representa parte da informação
desta, podendo ser físico ou digitalizado.

3)No contexto de segurança de computadores, confidencialidade é evitar a


revelação não autorizada de informação, ou seja, confidencialidade envolve a
proteção de dados, propiciando acesso apenas a aqueles que são autorizados.
Sobre as principais ferramentas utilizadas para proteger informações sensíveis
cite um método utilizado para proteger?

Controle de acesso: define regras e políticas que limitam o acesso à


informação confidencial apenas para um usuário ou grupo específico
As principais ferramentas utilizadas para proteger informações sensíveis são:
encriptação, controle de acesso, autenticação, autorização e segurança física.
O processo de determinação da identidade do usuário que acessa um sistema
é responsabilidade da ferramenta de autenticação. A ferramenta de autorização
determina se uma pessoa ou sistema tem permissão para acessar determinado
recurso. A ferramenta de controle de acesso define regras e políticas que
limitam o acesso à informação confidencial apenas para um usuário ou grupo
específico. Outra ferramenta utilizada para auxiliar na segurança da informação
é a encriptação, sendo esta a transformação da informação, usando um
segredo, chamado de chave de encriptação, de modo que essa informação
apenas possa ser lida utilizando outro segredo, chamado de chave de
decriptação. Um sistema de encriptação deve sempre ser decriptado apenas
com o uso da chave de decriptação e de forma que seja extremamente difícil
quebrá-lo sem a chave de decriptação
4)Um aspecto importante de segurança da informação é zelar pela integridade
dos dados. A integridade é a propriedade que visa a garantia de que a
informação não foi alterada de maneira não autorizada. Para isso, existem
várias ferramentas especialmente projetadas para apoiar nesse processo.
Sobre essas ferramentas, apresente uma ferramenta de apoio à integridade

Códigos de correção de dados: métodos para armazenar dados de tal maneira


que pequenas alterações podem ser facilmente detectadas e automaticamente
corrigidas.
Um exemplo de ferramenta que é utilizada para garantir a integridade e a
disponibilidade dos dados do sistema são as cópias de segurança, mais
conhecidas como backup. Estas previnem a perda de dados, seja por danos
intencionais ou não. Além desta, existem outras ferramentas para a garantia da
integridade, sendo a característica comum das ferramentas para obtenção de
integridade o uso de redundância. Quando se fala de integridade não se refere
apenas ao conteúdo de um arquivo de dados, mas também aos metadados de
cada arquivo. Uma função de soma de verificação, também utilizada como
ferramenta de integridade, depende do conteúdo completo do arquivo, sendo
projetada de maneira que mesmo uma pequena alteração no arquivo de
entrada é altamente provável de resultar em um valor de saída diferente.
Somas de verificação são como detonadores usados para detectar a
ocorrência de uma brecha na integridade de dados.

UA Desafios éticos socias e de segurança da tecnologia de informação.


Os desafios ao se trabalhar com segurança de informação são diversos entre
eles a ética. Em relação à ética, um aspecto muito importante é o
consentimento: para coletar e armazenar os dados de uma pessoa, essa
pessoa precisa estar ciente do objetivo da coleta e autorizar o armazenamento
e uso dos dados.
1) A utilização de recursos tecnológicos nos negócios tem gerado
consideráveis impactos na sociedade e levantado uma série de questões éticas
relacionadas a crime, privacidade, individualidade, emprego, saúde e
condições de trabalho. É importante compreender que a tecnologia da
informação (TI) pode tanto ocasionar resultados benéficos quanto causar
efeitos prejudiciais sobre as pessoas e a sociedade. O papel dos gestores
modernos é justamente o de maximizar os efeitos benéficos da tecnologia para
as pessoas e empresas, ao mesmo tempo em que os pontos negativos desta
utilização são reduzidos. O que é a ética no uso da TI ?
Um dos princípios da ética tecnológica é o da proporcionalidade, que indica
que o bem realizado pela tecnologia deve exceder o dano ou o risco
De acordo com este princípio, além desta regulação entre benefícios e danos,
é importante que não exista nenhuma alternativa que realize os mesmos
benefícios ou comparáveis com menos dano ou risco
2)A estruturação de um ambiente de tecnologia de informação (TI) precisa
levar em consideração os potenciais ameaças existentes no mundo virtual.
Muitos crimes, até então cometidos apenas no mundo real, estão migrando
para o ambiente virtual e ocasionando grandes perdas financeiras para as
empresas e pessoas. Alguns países já estão, inclusive, adequando a sua
legislação para enquadrar os crimes cibernéticos e punir os responsáveis de
maneira mais adequada e efetiva. Cite um crime cibernético?
O hacking é entendido como o uso obsessivo de computadores ou acesso e
uso não autorizados de sistemas de computadores de redes. Os hackers
podem ser externos ou empregados da empresa, que usam a internet e outras
redes para furtar ou danificar dados e programas de propriedade de terceiros.

UA Segurança da Informação
1-A segurança da informação está diretamente relacionada à proteção de um
conjunto de informações, no sentido de preservar o valor que possuem para
um indivíduo ou uma organização. A propriedade em que a informação não é
revelada para as entidades sem que antes tenha sido autorizada é a:
Confidencialidade.
2-Controla e protege a rede interna contra acessos externos que não são
permitidos. Age como um porteiro bloqueando o tráfego indesejado ou não
autorizado de entrada ou saída, descartando os pacotes de acordo com um
conjunto definido de regras de segurança. Esta é a definição de:
Firewall.
 
3-O Distributed Denial of Service (DDoS) é o tipo de ataque mais comum no
Brasil e no resto do mundo. Ele torna uma página web e seus serviços
indisponíveis por meio da realização de um número enorme de requisições a
seu servidor e, por isso, passa a negar as requisições por estar
sobrecarregado. Qual a propriedade da segurança da informação que é
afetada neste tipo de ataque?
 
Disponibilidade.
Um dos ataques mais comuns acontece por meio de acessos simultâneos
massivos a um único alvo, em que o atacante sobrecarrega a rede de dados e
bloqueia o seu acesso, afetando, assim, a disponibilidade do serviço.

4-____________ é utilizado para quebrar senhas por meio da tentativa de


todas as combinações possíveis. Trata-se de um software que testa
automaticamente milhões de combinações de senha até encontrar a correta e,
então, invadir o servidor. A resposta correta para a lacuna é:
Ataque de força bruta.

 
5-A gestão de continuidade de negócios deve prever estratégias a serem
aplicadas a diversos tipos de recursos de uma organização. Entre tais
recursos, incluem-se:
Pessoas, instalações e informações.
RESUMO
 O bem mais valioso em uma empresa, está em suas
informações específicas, de negócio. O roubo dessas
informações pode afetar tanto sua imagem quanto o próprio
negócio.

 Ativo de uma empresa é aquilo que precisa ser protegido.

 A maior parte da internet não é tão segura quanto parece, com


informações de usuários estando muitas vezes desprotegidas
e disponíveis.

 Spam é o envio de lixo eletrônico ou mensagens em massa,


pode ser usado com intuitos maliciosos, bem como para
propaganda.

 Flaming é o ato de enviar mensagens ofensivas, com um alvo


em mente.

 Pilares da segurança da informação: Confidencialidade,


integridade e disponibilidade.

 Scan: Varredura da rede em busca de vulnerabilidades. Evita-


se com atualização de firmware, uso de firewalls e políticas de
segurança.

 Fraude: Existem várias, porém, o tipo mais comum é o


phishing. Evita-se com políticas de segurança e
conscientização dos usuários.

 Worm: Virus, software malicioso. Para evitar, utiliza-se


antivírus e política de segurança, bem como treinamento e
conscientização de usuários, quanto a manusear arquivos ou
programas estranhos.

Você também pode gostar