Você está na página 1de 3

Folha de Respostas

Avaliação Contínua - AVC


NOME: EUDAY TOMÉ NOBRE FERREIRA RA: 4290852

CURSO: ADMINISTRAÇÃO

DISCIPLINA: POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO


CRITÉRIOS PARA AVALIAÇÃO DAS ATIVIDADES - DISSERTATIVAS

Conteúdo: as respostas não possuem erros conceituais e reúnem todos os elementos pedidos.
Linguagem e clareza: o texto deve estar correto quanto à ortografia, ao vocabulário e às terminologias, e as ideias devem
ser apresentadas de forma clara, sem incoerências.
Raciocínio: o trabalho deve seguir uma linha de raciocínio que se relacione com o material didático.
Coerência: o trabalho deve responder às questões propostas pela atividade.
Embasamento: a argumentação deve ser sustentada por ideias presentes no conteúdo da disciplina.

A AVC que atender a todos os critérios, sem nenhum erro conceitual, de ortografia ou concordância, bem como reunir todos os
elementos necessários para uma resposta completa, receberá nota 10. Cada erro será descontado de acordo com sua relevância.

CRITÉRIOS PARA AVALIAÇÃO DAS ATIVIDADES - CÁLCULO

Caminho de Resolução: O trabalho deve seguir uma linha de raciocínio e coerência do início ao fim. O aluno deve colocar
todo o desenvolvimento da atividade até chegar ao resultado final.

Resultado Final: A resolução do exercício deve levar ao resultado final correto.

A AVC que possui detalhamento do cálculo realizado, sem pular nenhuma etapa, e apresentar resultado final correto receberá nota
10. A atividade que apresentar apenas resultado final, mesmo que correto, sem inserir as etapas do cálculo receberá nota zero. Os
erros serão descontados de acordo com a sua relevância.
INFORMAÇÕES IMPORTANTES - LEIA ANTES DE INICIAR

A Avaliação Contínua (AVC) é uma atividade que compreende a elaboração de uma produção dissertativa.

É importante que leia e compreenda as intruções de avaliação descritas antes do enunciado disponível no AVA.
1. Os ativos da empresa colocados em risco são vários e abrangem tanto os
aspectos físicos quanto digitais. Dentre eles, podemos citar: • Dados do
cliente: As informações pessoais e financeiras dos clientes são uma das
partes mais valiosas para qualquer empresa. No caso da Renner, a exposição
desses dados coloca em risco a privacidade e a segurança dos clientes. •
Sistemas de TI: A infraestrutura tecnológica da Renner, incluindo servidores,
bancos de dados, redes e sistemas operacionais, também foi colocada em
risco. A mensagem sugere que o ransomware criptografou toda a central de
dados da cadeia de lojas, tornando-a incapaz de operar. • Operações
comerciais: As operações de venda online e física foram afetadas, pois
dependem de uma comunicação constante com o sistema central. Isso
provavelmente causou interrupções significativas e perda de receita.

2. A Tríade da Segurança da Informação consiste em três pilares:


confidencialidade, integridade e disponibilidade. Cada um deles foi
impactado na Renner da seguinte maneira: • Confidencialidade: A
informação deve ser acessível apenas a indivíduos autorizados. Com o
ataque, existe o risco de que informações sensíveis, incluindo dados de
clientes e detalhes de negócios, possam ser acessadas pelos invasores ou
expostas publicamente se o resgate não for pago. • Integridade: As
informações devem ser protegidas contra alterações não autorizadas. O
ataque de ransomware alterou a forma como os dados são armazenados
(criptografando-os), violando a integridade dos dados. • Disponibilidade: As
informações devem estar disponíveis quando necessário. Neste caso, o
ataque de ransomware tornou as informações inacessíveis, tanto na loja
online quanto nas lojas físicas, impactando as operações diárias e
possivelmente levando a perdas financeiras significativas.
3. Algumas políticas de segurança que poderiam ter evitado o ataque de
ransomware na Renner são: • Treinamento de conscientização de segurança:
A educação dos funcionários sobre as ameaças de segurança, como
identificar e lidar com e-mails de phishing, por exemplo, pode ajudar a
prevenir a invasão inicial de ransomware. • Backup de dados: A realização
regular de backups de dados pode permitir que uma empresa recupere suas
informações sem precisar pagar um resgate. É essencial que os backups
sejam feitos regularmente e armazenados em um local seguro e separado do
sistema principal. • Atualização e patching de sistemas: Manter todos os
sistemas operacionais e aplicativos atualizados com as últimas correções de
segurança pode ajudar a proteger contra muitos tipos de ataques
cibernéticos, incluindo ransomware. • Implementação de ferramentas
avançadas de detecção e resposta a ameaças: Essas ferramentas podem
detectar atividades suspeitas e responder rapidamente para mitigar o
impacto de um ataque. Essas políticas, se aplicadas efetivamente, poderiam
ter reduzido o risco de um ataque bem-sucedido de ransomware. No
entanto, é importante lembrar que nenhuma política de segurança pode
oferece Resolução

Você também pode gostar