Você está na página 1de 83

UNIVERSIDADE SÃO JUDAS TADEU

Engenharia de Computação

Integrantes:
Daniel Fernandes de Almeida RA: 82015442
Gabriel Almeida Portela RA: 822224371
Júlia Junqueira RA: 822143356
Marcos Vinicius Clemente Cavalcanti RA: 822139800
Matheus Rodrigues Diniz RA: 820139676
Paola Yêda Aude Gaudiello RA:820111338
Thiago Silva Alves RA:819228297

Empresa Greyhawk
Ambientes Computacionais e Conectividade

SÃO PAULO
2022
SUMÁRIO

1. INTRODUÇÃO………………………………………………………………………..….. 3
2.NOSSO LEMA………………………………………………………………………..…… 3
3.ÁREAS…………………………………………………………………………………..…. 4
3.1 TRIBO MESTRE (FINANCEIRO)…………………………………………..................... 4
3.2 TRIBO LOGÍSTICA……………………………………………………...….....................4
3.3 TRIBO TECH……..……………………………………………………...…..................... 5
3.4 TRIBO COMERCIAL……………….……………………………………………............ 5
3.5 TRIBO DIVULGAÇÃO………………………………………………………….............. 6
3.6 TRIBO PLAYERS……………………………………………………………………....... 6
4.FUNCIONÁRIOS………………………………………………………………….…….... 7
5.PLANTA BAIXA……………………………………………………………….……….….9
6.SOFTWARES E APLICATIVOS…………………………………………..…………… 14
7.TOPOLOGIA………………………………………………………………..…………… 17
8.ENDEREÇAMENTO………………………………………………….………………… 21
9.EQUIPAMENTOS………………………………..……………………………………… 22
10.ESPECIFICAÇÕES DOS SERVIDORES……………………………………...……. 26
11.ANÁLISE DE VULNERABILIDADE……………………………………………….... 27
11.1 HARDWARE………………………………………………………………................... 27
11.2 SOFTWARE…………………………………………………………..…....................... 36
11.3 INFORMAÇÃO……………………………………………………..…..…................... 47
11.4 AMBIENTE FÍSICO……………………………………………………………..…...... 49
11.5 FUNCIONÁRIOS………………………………………………………….................... 51
11.6 ATIVOS DA REDE……………………………………………………………..……… 54
11.7 MATRIZ DE RISCO……………………………………………………………..…...... 55
11.7.1 LEVANTAMENTO DE AMEAÇAS…………………………………………56
11.8 MODELOS DE REDE…………………………………………………………..…....... 63
12.BOAS PRÁTICAS DOS FUNCIONÁRIOS…………………………………………... 64
13.SEGURANÇA DA EMPRESA ………………………………………………………… 65

1
13.1 AMEAÇAS…………………………………………………………….…..................... 65
13.2 MEDIDAS DE CONTENÇÃO……….…………………………………………...........70
14.PLANO DE CONTINGÊNCIA……………..……………………..……………….….. 73
15.SERVIÇOS DE NUVEM……………………..……………………..……………….…. 77
16.AMBIENTAÇÃO……………………………………………………..……………...…. 79
17.IOT’S QUE SERÃO UTILIZADOS NA EMPRESA...………………………………. 80
18.ANEXOS….…………………………………………………………..…………………. 82

2
1. Introdução
A Greyhawk atua na área de venda de brinquedos para pessoas maiores, com foco em jogos
de RPG, tabuleiros e colecionáveis, tendo como público alvo adultos e jovens geeks.
As vendas dos produtos ocorrerá tanto por meio de um sistema de vendas online (via
website), como por meio físico, com três filiais e uma loja própria com a sede localizada em
seus andares superiores. A sede é o local onde todo o funcionamento por trás dessas vendas é
estabelecido e tudo isso engloba um total de 228 funcionários.
A organização da empresa contará com Tribos com o objetivo de cuidar dos diferentes
assuntos relacionados à empresa e cada Tribo poderá ser dividida em squads, as squads por
sua vez são partes fracionadas que compõem o objetivo principal da Tribo.
A empresa utilizará uma quantidade variada de softwares, que serão utilizados mediantes as
demandas de cada squad, pois cada squad tem sua necessidade própria e agregações de
diferentes pesos que contribuem para o crescimento e manutenção da empresa.

2.Nosso Lema
“Eu vivi mil vidas e amei mil amores. Andei por mundos distantes e vi o fim dos tempos.
Porque eu explorei mundos pelos quais a humanidade jamais sonhou em viver”

figura 1: Exemplo de uma partida de RPG

3
3.Áreas
A empresa é dividida em 6 tribos, que compreendem determinadas squads, que atuam dentro
da determinada tribo, ou seja, todas as squads dentro de uma tribo colaboram entre si.

3.1 Tribo Mestre (Financeiro):


A Tribo Mestre é a tribo base de todas as operações da empresa, sem ela, uma empresa não
estaria bem estruturada, a Squad Aliados acompanha todas as atividades da empresa, e as
outras Squads são responsáveis pelo controle da gestão de gastos e por todas as questões
contábeis que podem vir a surgir no contexto empresarial.

● Squad Gestão: Área responsável pela organização e pelo planejamento financeiro da


empresa, para que haja um controle de gastos e nada saia conforme o previsto;

● Squad Gollum (Contabilidade): Área responsável por todas as questões contábeis


da empresa, como juros, impostos e pagamentos de serviços/ funcionários;

● Squad Aliados (Fundadores): Acompanhamento das atividades da empresa.

3.2 Tribo Logística:


A Tribo Logística é responsável pelo controle de estoque, pela distribuição, pelo transporte
dos produtos, mas também tem atuação no meio fiscal, cuidando da parte jurídica de uma
empresa.

● Squad Estoque: Área responsável pelo controle dos produtos armazenados em cada
loja e filial e pelo controle da necessidade de abastecimento dos produtos.

● Squad Distribuição: Área responsável por cuidar dos contatos com os distribuidores,
da solicitação de pedidos por loja ou filial de acordo com a necessidade das mesmas;

● Squad Transportes: Área responsável pela parte do monitoramento da entrega, do


carregamento e do descarregamento até o destino (cliente ou filial);

● Squad Fiscal: Área responsável pelo controle dos procedimentos jurídicos, para que
tudo ocorra dentro da lei.

4
3.3 Tribo Tech:
A Tribo Tech é responsável pela área de tecnologia da empresa, onde operam pessoas que
buscam sempre implementar ideias e soluções novas; pessoas responsáveis com o suporte da
empresa, ajudando os setores que estão com problemas com seus dispositivos; os
programadores são os responsáveis por criar e arrumar os códigos dos sites e aplicativos; os
data-scientists que trabalham com os bancos de dados da empresa e os anti-hackers que ficam
responsáveis pela segurança dos dispositivos da empresa.

● Squad Plot Twist (Inovação): Área responsável por buscar novas tecnologias que
facilitem o dia a dia da empresa e pela implementação das mesmas, auxilia também
na implementação de equipamentos;

● Squad Suportes: Área responsável pelo suporte operacional e técnico dentro da


empresa, resolução de problemas e atualizações dos sistemas;

● Squad DEV’s (Programadores): Área responsável pela criação e desenvolvimento


do website e possíveis softwares a serem utilizados pela empresa;

● Squad Data-Science (Banco de dados): Área responsável pela organização,


documentação e armazenamento das informações empresariais em um mesmo local;

● Squad Anti-Hack (Segurança de Softwares): Área responsável pela segurança dos


dados e dos softwares da empresa.

3.4 Tribo Comercial:


A Tribo Comercial é responsável pelo controle dos produtos e de seus respectivos preços,
mediante a situação atual do mercado.

● Squad Produto: Área responsável pelo controle e pela análise do ciclo de vida dos
produtos, compreende qual é o momento de retirar um produto de circulação e qual é
o momento ideal para lançar novos produtos visando as tendências do momento;

● Squad Precificação: Área responsável pelo preço dos produtos, sabem o momento
ideal de promocionar algum produto, ou de aumentar.

5
3.5 Tribo Divulgação:
A Tribo Divulgação é responsável por atrair novos clientes e por gerenciar todos os
parâmetros que envolvam a experiência do usuário até o momento da obtenção do produto.
Nada melhor do que a obtenção de feedbacks positivos dos clientes para gerar novos clientes
a partir dessas experiências positivas, é o princípio de Marketing Boca a Boca.

● Squad Marketing: Área responsável pela divulgação de produtos e serviços


oferecidos pela empresa, também cuida de campanhas de RPG que ocorrem dentro de
uma sala, localizada na loja própria, onde os clientes podem participar e desfrutar dos
produtos que a loja oferece (visando à divulgação dos produtos por meio de atividades
divertidas);

● Squad UX/UI: Áreas responsáveis pela Experiência do Usuário (UX) e pela criação
de interfaces visuais (UI) fáceis e amigáveis pelos quais os clientes criem uma boa
imagem da empresa, cuida tanto das imagens dos produtos como da maneira que eles
são dispostos nas lojas ou nas propagandas.

3.6 Tribo Players:


A Tribo Players é responsável pelo recrutamento e controle de funcionários e estagiários,
pelo manejo de reclamações e elogios da empresa, pelos procedimentos de troca e devolução,
pelo cuidado e pela vigilância das lojas, ou seja, tem a maior responsabilidade pelo
gerenciamento de funcionários e de clientes.

● Squad Recursos Humanos: Área responsável pelo recrutamento, seleção,


treinamento, direitos trabalhistas, controle de promoção e benefícios dos funcionários;

● Squad Ouvidoria: Área responsável pelo controle de reclamações, elogios, sugestões


e problemas relacionados aos clientes e aos funcionários;

● Squad Superman (Segurança do Trabalho): Área responsável por verificar riscos


de acidentes relacionados ao trabalho e buscar minimizá-los, cuida também da
vigilância e de deixar as lojas dentro dos parâmetros recomendados pelo corpo de
bombeiros;

● Squad de Troca e Devolução: Área responsável pelos procedimentos de troca e


devoluções de produtos, e todos os parâmetros que os englobam (produtos
danificados, produtos de cor diferentes…).

6
4.Funcionários

Número de Funcionários
Squad Gestão 6
Squad Gollum 9
Squad Aliados 7
Líder da Tribo 1
Tribo Mestre - Total: 23

Número de Funcionários
Squad Estoque 5
Squad Distribuição 5
Squad Transportes 5
Squad Fiscal 14
Líder da Tribo 1
Tribo Logística - Total: 30

Número de Funcionários
Squad Plot Twist 4
Squad Suportes 6
Squad DEV’s 10
Squad Data-Science 4
Squad Anti-Hack 6
Líder da Tribo 1
Tribo Tech - Total: 31

Número de Funcionários
Squad Produto 6
Squad Precificação 6
Líder da Tribo 1
Tribo Comercial - Total: 13

7
Número de Funcionários
Squad Marketing 5
Squad UX/UI 4
Líder da Tribo 1
Tribo Divulgação - Total: 10

Número de Funcionários
Squad RH 6
Squad Ouvidoria 7
Squad Superman 2
Squad Reviravolta 9
Líder da Tribo 1
Tribo Players - Total: 25

Número de Funcionários
Equipe de Limpeza (Sede) 15
Segurança (Sede) 4
Enfermeira (Sede) 1
Manutenção (Sede) 5
Funcionários do prédio: 25

As tribos já incluem o número de funcionários atuantes nas lojas e filiais, mas não foram
contabilizados juntamente para que haja uma noção da quantidade de funcionários nas lojas.

Número de Funcionários Total


Loja Própria 8 Seguranças, 1 Gerente, 20 Funcionários 29
Loja Filial 1 4 Seguranças, 1 Gerente, 9 Funcionários 14
Loja Filial 2 4 Seguranças, 1 Gerente, 9 Funcionários 14
Loja Filial 3 4 Seguranças, 1 Gerente, 9 Funcionários 14
Geral: 20 Seguranças, 4 Gerentes, 47 Funcionários 71

E somando a quantidade de funcionários na sede e a quantidade de funcionários nas lojas,


tem se:

Quantidade Total: 228

8
5.Planta Baixa
A Loja Própria com a Sede compõem um prédio próprio.
Localidade: Rua Marambaia - Casa Verde - São Paulo/SP, 585

Térreo - Loja Própria (Almoxarifado, Sala de Descanso, 2 Banheiros, Sala com 2 mesas para
Campanhas de RPG, Loja).

9
Mezanino - Sala do Gerente da Loja Própria.

10
1° Andar - Escritório (2 Banheiros, 1 Sala de Descanso, 5 Tribos e 5 Salas de Líderes de
Tribo).

Glossário:
Círculo: Roteador
Triângulo: Switch
Losango: Impressora
Quadrado: Computador
Estrela de 4 pontas: Servidor

11
2° Andar - Escritório (2 Banheiros, Sala da Squad Aliados, Tribo Tech, Sala do Líder da
Tribo Tech, Sala dos Servidores, Área Aberta).

12
Filial 1, 2 e 3 - Todas as filiais terão o mesmo modelo de Loja, somente localidades
diferentes.

Filial 1
Localidade: Park Shopping SAI/SO ÁREA 6580, LOJA 214-B (2° Piso) - Guará, Brasília -
DF, 71219-900

Filial 2
Localidade: Rua Vinte e Quatro de Maio, - Centro, Curitiba - PR, 76

Filial 3
Localidade: Rodovia Januário Carneiro - Vale do Sereno, Nova Lima - MG, 9084

13
6.Softwares e Aplicativos
Utilizados pelas tribos da empresa (especificamente pela sede).

● Slack: É um Software de Comunicação entre as Pessoas e Equipes. Utilizado por


todos os funcionários da empresa.

● Word: É um programa de processamento de texto, projetado para a criação de


documentos de qualidade profissional. Utilizado por todos os funcionários da sede da
empresa.

● Excel: Serve para controlar e organizar as informações, sendo um excelente aliado no


cumprimento das rotinas e no melhor aproveitamento de tempo.Utilizado por todos os
funcionários da sede da empresa.

● Powerpoint: Serve para a criação de apresentações de slides. Utilizado por todos os


funcionários da sede da empresa.
● Google Agenda: Facilita a marcação de horários e eventos, mantendo sua agenda
sempre atualizada. Utilizado por todos os funcionários da sede da empresa

● Google Meet: Serve como serviço de comunicação por vídeo que pode ser utilizado
para reuniões de forma online para todos os funcionários da empresa.

● Gmail: Com esse software é possível receber e mandar emails entre a empresa e
empresas parceiras/contatos, enviar comprovantes ou anúncios aos emails dos
clientes, além disso, o email cadastrado para o funcionário pode ser usado em
registros e logins de outros softwares que são utilizados pela empresa.

● OneDrive: Serve para salvar documentos, imagens ou arquivos na nuvem. Com esse
software você consegue compartilhar com amigos ou até mesmo colaborar com
conteúdos. Utilizado por todos os funcionários da sede da empresa.

● Jira: O Jira serve como software comercial, é uma ferramenta que permite o
monitoramento de tarefas e acompanhamento de projetos garantindo o gerenciamento
de todas as suas atividades em único lugar, trabalha com métodos Ágeis (KanBan,
Scrum, Agile…). Utilizado por todos os funcionários da Sede da empresa.

● ERP - Sistema de Gestão empresarial: é um sistema amplo e abrangente para


gestão logística. Ele pode ser integrado a outros inúmeros softwares a serviço da
logística e do transporte de cargas.
A solução reúne processos financeiros, como a emissão de notas fiscais; contas a
pagar, contas a receber; serviços operacionais e controle de produção. O ERP também
agrupa recursos humanos, incluindo dados de colaboradores (como feedbacks,
avaliações e informações sobre salários, férias, atestados médicos…).

14
Como envolve várias áreas da empresa pode ser implantado em Módulos, atendendo
gradativamente às demandas e sendo integrado a outros sistemas já em operação.
Assim, todos os dados necessários ao bom andamento das atividades ficam
concentrados e podem ser acessados facilmente. Utilizado pelas Tribos de Recursos
Humanos, Logística, Mestre e Tech.

● Photoshop: Esse software serve para a edição de imagens profissional. Utilizado


somente pela Tribo de Divulgação.

● ShotCut: Esse é software é um editor de vídeo open-source disponível para as


plataformas FreeBSD, macOS, Linux e Windows. Utilizado somente pela Tribo de
Divulgação para edição de vídeos.

● Anydesk: Esse software é o mais utilizado pelas pessoas da área de TI, pois permite
você conectar remotamente aos dispositivos dos seus clientes para ajudá-los com
problemas técnicos. Utilizado pela Tribo Tech que pode atuar em auxílio de outras
Tribos.
● Visual Studio Code: O Visual Studio Code (VS Code), é um editor de código aberto,
que permite criar websites ou arrumar códigos que estão dando erro. Utilizado pela
Tribo tech, mais específico no squads de DEV 's.

● GitHub: Serve como uma rede onde desenvolvedores da mesma equipe podem
colaborar e desenvolver seus projetos. Utilizado pela Tribo Tech, mais específico pelo
squad DEV 's.

● Snowflake: É uma plataforma que tem por objetivo aproveitar as vantagens do


armazenamento barato disponível na nuvem, fornecer o poder de computação sob
demanda necessário para o big data e oferecer a capacidade de armazenar dados
semi-estruturados e estruturados em um só lugar. Utilizado pela Tribo Tech, mais
especificamente pela Squad Data-Science.

● Sistema de Bot: Software criado para atender automaticamente os clientes no


atendimento whatsapp. Geralmente com a ajuda da inteligência artificial para o
serviço ao atendente quando for necessário. Utilizado pela Squad de Ouvidoria.

● Sistema PDV: Esse software é um sistema de pagamento e finalização de vendas, que


é muito usado em comércios, como lojas e mercados. Além disso, esse sistema tem
emissão de documentos fiscais. Utilizada pela tribo comercial e pela tribo mestre.

● WhatsApp Business: Aplicativo usado como um dos meios de atendimento ao


cliente. Utilizado pela Tribo Players

● TMS (Sistema de Gestão de Transporte): O Sistema de Gestão de Transporte (ou


TMS, da sigla em inglês Transportation Management System) é um software

15
dedicado ao gerenciamento das operações de transporte e atua, normalmente,
integrado a um ERP. O Sistema de Gestão de Transporte ajuda a gestão aumentando a
qualidade, produtividade e assertividade na distribuição de mercadorias. Utilizado
pela Tribo Logística

● WMS (Sistema de gestão de armazém): WMS ou (Warehouse Management System)


é um Sistema de Gestão de Armazéns que faz o gerenciamento da cadeia de
suprimentos, incluindo vendas, espaço utilizado no armazém e controle de estoque.
Essa tecnologia permite a circulação de informações em tempo real sobre o fluxo de
mercadorias e a otimização dos armazéns e centros de distribuição. Normalmente, o
sistema está conectado a leitores de código de barras, dispositivos móveis e redes
internas que alimentam uma base de dados. Utilizado pela Tribo Logística.

● Prisync: Responsável pelo aprimoramento de decisões relacionadas a preços usando


os dados da empresa relacionados aos produtos. Utilizado pela Tribo Comercial.

● Sistema de Host: Sistema pago responsável por usar uma máquina/computador de


uma empresa que deixa ele 24horas online, para rodar 24 horas o banco de dados e
alguns Softwares da empresa, como por exemplo oque faz existir o website.

● FileZilla: FileZilla é um cliente FTP (File Transfer Protocol), SFTP (SSH File
Transfer Protocol) e FTPS (File Transfer Protocol Security) de código livre para
Microsoft Windows e GNU/Linux. É distribuído em licença General Public License
(GNU). Desde 1 de março de 2007 ocupa a 9ª posição na lista dos mais baixos do
SourceForce, desbancando nomes como phpBB, Pidgin e MinGW. Existe uma versão
do programa para uso portátil chamada FileZilla Portable. Com ela, é possível
executar o FileZilla diretamente de um disco rígido portátil como um pen-drive.

16
7.Topologia

Térreo - Loja Própria;

1° Andar - Tribo Logística;

17
1° Andar - Tribo Mestre (Sem a Squad Aliados);

1° Andar - Tribo Comercial;

18
1° Andar - Tribo Divulgação;

1° Andar - Tribo Players;

19
2° Andar - Squad Aliados e Tribo Tech;

Loja Filial 1, 2 e 3;

20
8.Endereçamento

Loja Própria: 9 computadores


Máscara 255.255.255.240/28
IP do PC1 192.168.1.1
IP do PC2 192.168.1.2
IP do PC3 192.168.1.3
IP do PC4 192.168.1.4
IP do PC5 192.168.1.5
IP do PC6 192.168.1.6
IP do PC7 192.168.1.7
IP do PC8 192.168.1.8
IP do PC9 192.168.1.9

Filial 1: 6 computadores
Máscara: 255.255.255.248/29
IP do PC1 192.168.2.1
IP do PC2 192.168.2.2
IP do PC3 192.168.2.3
IP do PC4 192.168.2.4
IP do PC5 192.168.2.5
IP do PC6 192.168.2.6

Filial 2: 6 computadores
Máscara: 255.255.255.248/29
IP do PC1 192.168.3.1
IP do PC2 192.168.3.2
IP do PC3 192.168.3.3
IP do PC4 192.168.3.4
IP do PC5 192.168.3.5
IP do PC6 192.168.3.6

Filial 3: 6 computadores
Máscara: 255.255.255.248/29
IP do PC1 192.168.4.1
IP do PC2 192.168.4.2
IP do PC3 192.168.4.3
IP do PC4 192.168.4.4
IP do PC5 192.168.4.5
IP do PC6 192.168.4.6

21
9.Equipamentos

Switch

SWITCH ZYXEL | 24 PORTAS GIGABIT SFP | 4X


10GB SFP+ | 4X COMBO SFP/RJ45 | LAYER 3 |
GERENCIÁVEL | MPN: XGS4600-32F (R$
13.139,23).

Roteadores

ROTEADOR TP-LINK ARCHER C80 | DUAL BAND


| WIFI AC 1900 MBPS | 2.4 GHZ / 5 GHZ | GIGABIT |
MPN: ARCHER C80 (R$492,15).

LINKSYS SWITCH 08P GIGABIT ETHERNET


LGS308 EMPRESARIAL X
(R$878,00).

Notebook

NOTEBOOK DELL | VOSTRO 3510 | INTEL


CORE I5-1035G1 | 8GB RAM | 256GB SSD |
TELA 15.6" | WINDOWS 10 PRO | MPN:
210-BCDJ-I5 (R$5.405,15).

Gabinete 1° opção

DESKTOP DELL VOSTRO 3681 | INTEL CORE


I3-10100 | 4GB RAM | 256GB SSD | WINDOWS
10/11 PRO | MPN: 210-AWOF-I3 (R$3.824,15).

22
Gabinete 2° Opção

INTEL CORE I5-10400F, QUADRO T400 4GB, 32GB DDR4,


HD 2TB + SSD 240GB (R$4.843,79).

Impressora

IMPRESSORA EPSON | MULTIFUNCIONAL


ECOTANK L3250 | JATO DE TINTA |
COLORIDA | USB | WIFI | BIVOLT | MPN:
C11CJ67303 (R$1.554,65).

Monitor para os Gabinetes

MONITOR TGT MG21.5, 21.5 POL. LED HD, 3MS,


60HZ, HDMI/VGA, TGT-M215M60-01 (R$615,89).

Mouse e Teclado

KIT TECLADO E MOUSE WIRELESS


INTELBRAS CSI 50, ABNT2, 1200DPI,
CSI50-PRETO (R$139,90).

23
Telefone

TELEFONE IP GRANDSTREAM 1 CONTA SIP - GXP1610


(R$239,99).

Servidores

SERVIDOR DELL R240 | INTEL XEON E-2224 4C | 2X 8GB


RAM | 2X HD 2TB | FONTE 250W | MPN: 210-AQUI-GQBM
(R$14.194,15).

Smartphones

SMARTPHONE SAMSUNG GALAXY A22, 128GB, 4GB


RAM, OCTA-CORE, CÂMERA QUÁDRUPLA + SELFIE
13MP, TELA INFINITA 6.4, 5000MAH, PRETO -
SM-A225MZKRZTO (R$1.199,00).

24
Switches
Os switches vão ser utilizados para a interligação de equipamentos (estações de trabalho,
servidores, etc) das redes da empresa já que possuem diversas portas, são muito eficazes para
tal função.

Roteadores
Os roteadores serão utilizados em redes de computadores para o encaminhamento das
informações acondicionadas em pacotes de dados, proporcionando conectividade entre os
dispositivos como computadores, smartphones e notebooks, em redes LAN com a internet e
em VLANs.

Impressoras
A impressora é um aparelho muito útil e de extrema importância nas empresas hoje em dia,
por isso não pode faltar. Com ela é possível imprimir documentos elaborados no computador,
relatórios, com letra, fonte, tamanho, tudo como desejado.

A planilha abaixo mostra quantos e quais equipamentos serão utilizados em cada área:

Equipamentos Áreas Quantidade


Switch Tribo Mestre 1
Switch Tribo Logística 1
Switch Tribo Tech 7
Switch Tribo Comercial 1
Switch Tribo Divulgação 1
Switch Tribo Players 1
Roteadores Tribo Mestre 3
Roteadores Tribo Logística 5
Roteadores Tribo Tech 2
Roteadores Tribo Comercial 2
Roteadores Tribo Divulgação 2
Roteadores Tribo Players 7
Impressora Tribo Mestre 1
Impressora Tribo Logística 1
Impressora Tribo Tech 0
Impressora Tribo Comercial 1
Impressora Tribo Divulgação 1
Impressora Tribo Players 1

25
10.Especificações dos Servidores
A Empresa Greyhawk terá cinco servidores em torno das tribos com o Sistema Operacional
Windows 10, sendo elas de Web, E-mail, Banco de Dados, Servidor próprio para os devs e
um de Backup. O servidor usado será o DELL R240 | INTEL XEON E-2224 4C | 2X 8GB
RAM | 2X HD 2TB | FONTE 250W | MPN: 210-AQUI-GQBM, mais um adicional de um
HD Desktop Externo Seagate Expansion 16 TB USB 3.0 7200RPM - STKP16000400 onde
cada servidor terá dois HDs conectados.
Cada servidor tem uma função e com isso terão softwares que contribuem com suas funções.
O servidor de Banco de Dados será utilizado o Software Snowflake e o Servidor dos devs
será utilizado o VSCode, os servidores restantes não terão softwares únicos, porém todos os
servidores terão em comum o AnyDesk, o FileZilla, o GitHub e o Avast Business.
Abaixo temos algumas fotos do servidor:

Abaixo temos a Foto Do Hd Externo:

26
11.Análise de Vulnerabilidade

Nesse tópico será avaliado o que é necessário ser protegido, quais são as informações que
mais precisam de sigilo e as menos sigilosas, quais as vulnerabilidades, o grau de risco de
cada uma delas e como se defender de cada risco.

11.1 Hardware
● Switch
Ameaça Interna:
Procedimento inadequado de funcionários;
Vírus;
Incêndio;
Mal treinamento dos funcionários;
Falhas técnicas;
Falha no equipamento;
Defeito no equipamento.
Ameaça externa:
Hacker;
Intercepção: A origem conversa com o destino. Nesse caso, há alguém no meio
tentando pegar as informações da comunicação;
Interrupção: Alguém tenta mandar uma resposta, mas alguém impede a mensagem de
chegar;
Modificação: A origem tenta mandar uma mensagem ao destinatário e algum intruso
altera a mensagem que está sendo enviada;
Fabricação: Não há alguém de origem que seja autorizado, somente o intruso que se
passa como alguém de autorização mandando uma mensagem para o destinatário.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Danos no manuseio do equipamento;
Erros de configuração.
Vulnerabilidades:
No caso de vírus: não uso de antivírus nos dispositivos da rede e o uso de pendrives,
DVDs, CDs e disquetes que venham de fora da empresa;
No caso de incêndio: a empresa não tenha uma construção embasada em um material
que não seja um isolante térmico, os cabos de redes estejam mal organizados ou
estejam próximos de objetos explosivos;
No caso de mal treinamento dos funcionários: empresa não invista na conscientização
dos funcionários;
No caso de falhas técnicas: a rede não esteja bem projetada;

27
No caso de falha no equipamento: os equipamentos tenham algum atrito por conta do
fabricante, da topologia lógica ou física, sejam usados com excesso, sejam mal
administrados ou não tenham sido posto como a melhor solução de rede;
No caso de defeito no equipamento: não haja análise dos dispositivos periodicamente.

● Roteadores
Ameaça Interna:
Procedimento inadequado de funcionários;
Vírus;
Incêndio;
Mal treinamento dos funcionários;
Falhas técnicas;
Falha no equipamento;
Defeito no equipamento.
Ameaça externa:
Hacker;
Intercepção: A origem conversa com o destino. Nesse caso, há alguém no meio
tentando pegar as informações da comunicação;
Interrupção: Alguém tenta mandar uma resposta, mas alguém impede a mensagem de
chegar;
Modificação: A origem tenta mandar uma mensagem ao destinatário e algum intruso
altera a mensagem que está sendo enviada;
Fabricação: Não há alguém de origem que seja autorizado, somente o intruso que se
passa como alguém de autorização mandando uma mensagem para o destinatário.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Danos no manuseio do equipamento;
Erros de configuração.
Vulnerabilidade:
No caso de procedimento inadequado de funcionários: funcionários que lidam com
esse dispositivo seja mal treinado;
No caso de vírus: não uso de antivírus nos dispositivos da rede e o uso de pendrives,
DVDs, CDs e disquetes que venham de fora da empresa;
No caso de incêndio: a empresa não tenha uma construção embasada em um material
que não seja um isolante térmico, os cabos de redes estejam mal organizados ou
estejam próximos de objetos explosivos;
No caso de mal treinamento dos funcionários: empresa não invista na conscientização
dos funcionários;
No caso de falhas técnicas: a rede não esteja bem projetada;
No caso de falha no equipamento: os equipamentos tenham algum atrito por conta do
fabricante, da topologia lógica ou física, sejam usados com excesso, sejam mal
administrados ou não tenham sido posto como a melhor solução de rede;
No caso de defeito no equipamento: não haja análise dos dispositivos periodicamente.

28
● Notebook
Ameaça Interna:
Procedimento inadequado de funcionários;
Vírus;
Incêndio;
Mal treinamento dos funcionários;
Falhas técnicas;
Falha no equipamento;
Defeito no equipamento.
Ameaça externa:
Hacker; Phreaker;
Intercepção: A origem conversa com o destino. Nesse caso, há alguém no meio
tentando pegar as informações da comunicação;
Interrupção: Alguém tenta mandar uma resposta, mas alguém impede a mensagem de
chegar;
Modificação: A origem tenta mandar uma mensagem ao destinatário e algum intruso
altera a mensagem que está sendo enviada;
Fabricação: Não há alguém de origem que seja autorizado, somente o intruso que se
passa como alguém de autorização mandando uma mensagem para o destinatário.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Danos no manuseio do equipamento;
Erros de configuração.
Vulnerabilidades:
No caso de procedimento inadequado de funcionários: funcionários que lidam com
esse dispositivo seja mal treinado;
No caso de vírus: não uso de antivírus nos dispositivos da rede e o uso de pendrives,
DVDs, CDs e disquetes que venham de fora da empresa;
No caso de incêndio: a empresa não tenha uma construção embasada em um material
que não seja um isolante térmico, os cabos de redes estejam mal organizados ou
estejam próximos de objetos explosivos;
No caso de mal treinamento dos funcionários: empresa não invista na conscientização
dos funcionários;
No caso de falhas técnicas: a rede não esteja bem projetada;
No caso de falha no equipamento: os equipamentos tenham algum atrito por conta do
fabricante, da topologia lógica ou física, sejam usados com excesso, sejam mal
administrados ou não tenham sido posto como a melhor solução de rede;
No caso de defeito no equipamento: não haja análise dos dispositivos periodicamente.

● Gabinete
Ameaça Interna:
Procedimento inadequado de funcionários;
Vírus;

29
Incêndio;
Mal treinamento dos funcionários;
Falhas técnicas;
Falha no equipamento;
Defeito no equipamento.
Ameaça externa:
Hacker;
Intercepção: A origem conversa com o destino. Nesse caso, há alguém no meio
tentando pegar as informações da comunicação;
Interrupção: Alguém tenta mandar uma resposta, mas alguém impede a mensagem de
chegar;
Modificação: A origem tenta mandar uma mensagem ao destinatário e algum intruso
altera a mensagem que está sendo enviada;
Fabricação: Não há alguém de origem que seja autorizado, somente o intruso que se
passa como alguém de autorização mandando uma mensagem para o destinatário.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Danos no manuseio do equipamento;
Erros de configuração.
Vulnerabilidade:
No caso de procedimento inadequado de funcionários: funcionários que lidam com
esse dispositivo seja mal treinado;
No caso de vírus: não uso de antivírus nos dispositivos da rede e o uso de pendrives,
DVDs, CDs e disquetes que venham de fora da empresa;
No caso de incêndio: a empresa não tenha uma construção embasada em um material
que não seja um isolante térmico, os cabos de redes estejam mal organizados ou
estejam próximos de objetos explosivos;
No caso de mal treinamento dos funcionários: empresa não invista na conscientização
dos funcionários;
No caso de falhas técnicas: a rede não esteja bem projetada;
No caso de falha no equipamento: os equipamentos tenham algum atrito por conta do
fabricante, da topologia lógica ou física, sejam usados com excesso, sejam mal
administrados ou não tenham sido posto como a melhor solução de rede;
No caso de defeito no equipamento: não haja análise dos dispositivos periodicamente.

● Impressora
Ameaça Interna:
Procedimento inadequado de funcionários;
Vírus;
Incêndio;
Mal treinamento dos funcionários;
Falhas técnicas;
Falha no equipamento;

30
Defeito no equipamento.
Ameaça externa:
Não há.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Danos no manuseio do equipamento;
Erros de configuração.
Vulnerabilidades:
No caso de procedimento inadequado de funcionários: funcionários que lidam com
esse dispositivo seja mal treinado;
No caso de vírus: não uso de antivírus nos dispositivos da rede e o uso de pendrives,
DVDs, CDs e disquetes que venham de fora da empresa;
No caso de incêndio: a empresa não tenha uma construção embasada em um material
que não seja um isolante térmico, os cabos de redes estejam mal organizados ou
estejam próximos de objetos explosivos;
No caso de mal treinamento dos funcionários: empresa não invista na conscientização
dos funcionários;
No caso de falhas técnicas: a rede não esteja bem projetada;
No caso de falha no equipamento: os equipamentos tenham algum atrito por conta do
fabricante, da topologia lógica ou física, sejam usados com excesso, sejam mal
administrados ou não tenham sido posto como a melhor solução de rede;
No caso de defeito no equipamento: não haja análise dos dispositivos periodicamente.

● Monitor para os Gabinetes


Ameaça Interna:
Procedimento inadequado de funcionários;
Incêndio;
Falhas técnicas;
Falha no equipamento;
Defeito no equipamento.
Ameaça externa:
Não há.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Danos no manuseio do equipamento;
Erros de configuração.
Vulnerabilidades:
No caso de procedimento inadequado de funcionários: funcionários que lidam com
esse dispositivo seja mal treinado;
No caso de incêndio: a empresa não tenha uma construção embasada em um material
que não seja um isolante térmico, os cabos de redes estejam mal organizados ou
estejam próximos de objetos explosivos;

31
No caso de mal treinamento dos funcionários: empresa não invista na conscientização
dos funcionários;
No caso de falhas técnicas: a rede não esteja bem projetada;
No caso de falha no equipamento: os equipamentos tenham algum atrito por conta do
fabricante, da topologia lógica ou física, sejam usados com excesso, sejam mal
administrados ou não tenham sido posto como a melhor solução de rede;
No caso de defeito no equipamento: não haja análise dos dispositivos periodicamente.

● Mouse e Teclado
Ameaça Interna:
Procedimento inadequado de funcionários;
Incêndio;
Falhas técnicas;
Falha no equipamento;
Defeito no equipamento.
Ameaça externa:
Não há.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Danos no manuseio do equipamento;
Erros de configuração.
Vulnerabilidade:
No caso de procedimento inadequado de funcionários: funcionários que lidam com
esse dispositivo seja mal treinado;
No caso de incêndio: a empresa não tenha uma construção embasada em um material
que não seja um isolante térmico, os cabos de redes estejam mal organizados ou
estejam próximos de objetos explosivos;
No caso de mal treinamento dos funcionários: empresa não invista na conscientização
dos funcionários;
No caso de falhas técnicas: a rede não esteja bem projetada;
No caso de falha no equipamento: os equipamentos tenham algum atrito por conta do
fabricante, da topologia lógica ou física, sejam usados com excesso, sejam mal
administrados ou não tenham sido posto como a melhor solução de rede;
No caso de defeito no equipamento: não haja análise dos dispositivos periodicamente.

● Telefone
Ameaça Interna:
Procedimento inadequado de funcionários;
Vírus;
Incêndio;
Mal treinamento dos funcionários;
Falhas técnicas;
Falha no equipamento;

32
Defeito no equipamento.
Ameaça externa:
Hacker;
Intercepção: A origem conversa com o destino. Nesse caso, há alguém no meio
tentando pegar as informações da comunicação;
Interrupção: Alguém tenta mandar uma resposta, mas alguém impede a mensagem de
chegar;
Modificação: A origem tenta mandar uma mensagem ao destinatário e algum intruso
altera a mensagem que está sendo enviada;
Fabricação: Não há alguém de origem que seja autorizado, somente o intruso que se
passa como alguém de autorização mandando uma mensagem para o destinatário.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Danos no manuseio do equipamento;
Erros de configuração.
Vulnerabilidades:
No caso de procedimento inadequado de funcionários: funcionários que lidam com
esse dispositivo seja mal treinado;
No caso de vírus: não uso de antivírus nos dispositivos da rede e o uso de pendrives,
DVDs, CDs e disquetes que venham de fora da empresa;
No caso de incêndio: a empresa não tenha uma construção embasada em um material
que não seja um isolante térmico, os cabos de redes estejam mal organizados ou
estejam próximos de objetos explosivos;
No caso de mal treinamento dos funcionários: empresa não invista na conscientização
dos funcionários;
No caso de falhas técnicas: a rede não esteja bem projetada;
No caso de falha no equipamento: os equipamentos tenham algum atrito por conta do
fabricante, da topologia lógica ou física, sejam usados com excesso, sejam mal
administrados ou não tenham sido posto como a melhor solução de rede;
No caso de defeito no equipamento: não haja análise dos dispositivos periodicamente.

● Servidores
Ameaça Interna:
Procedimento inadequado de funcionários;
Vírus;
Incêndio;
Mal treinamento dos funcionários;
Falhas técnicas;
Falha no equipamento;
Defeito no equipamento.
Ameaça externa:
Hacker;

33
Intercepção: A origem conversa com o destino. Nesse caso, há alguém no meio
tentando pegar as informações da comunicação;
Interrupção: Alguém tenta mandar uma resposta, mas alguém impede a mensagem de
chegar;
Modificação: A origem tenta mandar uma mensagem ao destinatário e algum intruso
altera a mensagem que está sendo enviada;
Fabricação: Não há alguém de origem que seja autorizado, somente o intruso que se
passa como alguém de autorização mandando uma mensagem para o destinatário.
Ataque DDoS.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Danos no manuseio do equipamento;
Erros de configuração.
Vulnerabilidades:
No caso de procedimento inadequado de funcionários: funcionários que lidam com
esse dispositivo seja mal treinado;
No caso de vírus: não uso de antivírus nos dispositivos da rede e o uso de pendrives,
DVDs, CDs e disquetes que venham de fora da empresa;
No caso de incêndio: a empresa não tenha uma construção embasada em um material
que não seja um isolante térmico, os cabos de redes estejam mal organizados ou
estejam próximos de objetos explosivos;
No caso de mal treinamento dos funcionários: empresa não invista na conscientização
dos funcionários;
No caso de falhas técnicas: a rede não esteja bem projetada;
No caso de falha no equipamento: os equipamentos tenham algum atrito por conta do
fabricante, da topologia lógica ou física, sejam usados com excesso, sejam mal
administrados ou não tenham sido posto como a melhor solução de rede;
No caso de defeito no equipamento: não haja análise dos dispositivos periodicamente.

● Smartphones
Ameaça Interna:
Procedimento inadequado de funcionários;
vírus;
Incêndio;
Mal treinamento dos funcionários;
Falhas técnicas;
Falha no equipamento;
Defeito no equipamento.
Ameaça externa:
Hacker;
Intercepção: A origem conversa com o destino. Nesse caso, há alguém no meio
tentando pegar as informações da comunicação;

34
Interrupção: Alguém tenta mandar uma resposta, mas alguém impede a mensagem de
chegar;
Modificação: A origem tenta mandar uma mensagem ao destinatário e algum intruso
altera a mensagem que está sendo enviada;
Fabricação: Não há alguém de origem que seja autorizado, somente o intruso que se
passa como alguém de autorização mandando uma mensagem para o destinatário.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Danos no manuseio do equipamento;
Erros de configuração.
Vulnerabilidades:
No caso de procedimento inadequado de funcionários: funcionários que lidam com
esse dispositivo seja mal treinado;
No caso de vírus: não uso de antivírus nos dispositivos da rede e o uso de pendrives,
DVDs, CDs e disquetes que venham de fora da empresa;
No caso de incêndio: a empresa não tenha uma construção embasada em um material
que não seja um isolante térmico, os cabos de redes estejam mal organizados ou
estejam próximos de objetos explosivos;
No caso de mal treinamento dos funcionários: empresa não invista na conscientização
dos funcionários;
No caso de falhas técnicas: a rede não esteja bem projetada;
No caso de falha no equipamento: os equipamentos tenham algum atrito por conta do
fabricante, da topologia lógica ou física, sejam usados com excesso, sejam mal
administrados ou não tenham sido posto como a melhor solução de rede;
No caso de defeito no equipamento: não haja análise dos dispositivos periodicamente.

35
11.2 Software

● Slack
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Escuta;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker;
Intercepção: A origem conversa com o destino. Nesse caso, há alguém no meio
tentando pegar as informações da comunicação;
Interrupção: Alguém tenta mandar uma resposta, mas alguém impede a mensagem de
chegar;
Modificação: A origem tenta mandar uma mensagem ao destinatário e algum intruso
altera a mensagem que está sendo enviada;
Fabricação: Não há alguém de origem que seja autorizado, somente o intruso que se
passa como alguém de autorização mandando uma mensagem para o destinatário.
Ameaça Intencional:
Funcionário descontente com a empresa
Ameaça Acidental:
Erros de configuração.

● Word
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.

36
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.

● Excel
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.

● Powerpoint
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada.;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.

37
● Google Agenda
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.

● Google Meet
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Escuta;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker;
Intercepção: A origem conversa com o destino. Nesse caso, há alguém no meio
tentando pegar as informações da comunicação;
Interrupção: Alguém tenta mandar uma resposta, mas alguém impede a mensagem de
chegar;
Modificação: A origem tenta mandar uma mensagem ao destinatário e algum intruso
altera a mensagem que está sendo enviada;
Fabricação: Não há alguém de origem que seja autorizado, somente o intruso que se
passa como alguém de autorização mandando uma mensagem para o destinatário.
Ameaça Intencional:
Funcionário descontente com a empresa
Ameaça Acidental:
Erros de configuração.

38
● Gmail
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Intercepção: A origem conversa com o destino. Nesse caso, há alguém no meio
tentando pegar as informações da comunicação;
Interrupção: Alguém tenta mandar uma resposta, mas alguém impede a mensagem de
chegar;
Modificação: A origem tenta mandar uma mensagem ao destinatário e algum intruso
altera a mensagem que está sendo enviada;
Fabricação: Não há alguém de origem que seja autorizado, somente o intruso que se
passa como alguém de autorização mandando uma mensagem para o destinatário.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.

● OneDrive
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa
Ameaça Acidental:
Exclusão de arquivo.

39
● Jira
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração.

● ERP - Sistema de Gestão empresarial


Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração.
Exclusão de arquivo.

● Photoshop
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;

40
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.

● ShotCut
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.

● Anydesk
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:

41
Funcionário descontente com a empresa
Ameaça Acidental:
Erros de configuração.
Exclusão de arquivo.

● Visual Studio Code


Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração.
Exclusão de arquivo.

● GitHub
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.

42
● Snowflake
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software;
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.

● Sistema de Bot
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software;
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.

● Sistema PDV
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;

43
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa
Ameaça Acidental:
Erros de configuração.
Exclusão de arquivo.

● WhatsApp Business
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada.;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker;
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.

● TMS (Sistema de Gestão de Transporte)


Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.

44
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.

● WMS (Sistema de gestão de armazém)


Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada.;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software;
Ameaças externas:
Hacker;
Ameaça Intencional:
Funcionário descontente com a empresa
Ameaça Acidental:
Erros de configuração.

● Prisync:
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.

45
● Sistema de Host
Ameaças Internas:
Mal treinamento dos funcionários;
Informação roubada ou fraudada;
Contaminação por worm, spyware, vírus;
Instalação indevida;
Furto de documentos;
Divulgação indevida;
Alteração do software;
Falhas técnicas;
Bug em Software.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Erros de configuração;
Exclusão de arquivo.

46
11.3 Informação

● Dados pessoais (funcionários e cliente)


Ameaças Internas:
Informação roubada ou fraudada;
Lixo informático.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Exclusão de arquivo;
Perda de documentos.

● Senhas (login)
Ameaças Internas:
Informação roubada ou fraudada;
Lixo informático.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Esquecer a senha.

● Nomes de usuários (login)


Ameaças Internas:
Informação roubada ou fraudada;
Lixo informático.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Esquecer o nome de usuário.

● Notas fiscais
Ameaças Internas:
Informação roubada ou fraudada;
Lixo informático.
Ameaças externas:
Hacker.
Ameaça Intencional:

47
Funcionário descontente com a empresa.
Ameaça Acidental:
Exclusão de arquivo;
Perda de documento.

● Documentos confidenciais da Greyhawk


Ameaças Internas:
Informação roubada ou fraudada;
Lixo informático;
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Exclusão de arquivo;
Perda de documentos.

● Estratégias de negócios
Ameaças Internas:
Informação roubada ou fraudada.;
Lixo informático.
Ameaças externas:
Hacker.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Exclusão de arquivo;
Perda de documentos.

48
11.4 Ambiente Físico

● Estoque
Ameaças Internas:
Acesso não autorizado;
Incêndio;
Desorganização.
Ameaças externas:
Ladrões.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Verificação de disponibilidade de mercadorias de forma errônea;
Deixar acesso aberto.

● Salas de gestão (são todas as salas de líderes de tribos e gerente )


Ameaças Internas:
Acesso não autorizado;
Incêndio;
Desorganização.
Ameaças externas:
Ladrões.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Deixar acesso aberto.

● Lojas
Ameaças Internas:
Incêndio;
Desorganização.
Ameaças externas:
Clientes descontentes;
Ladrões;
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Cliente desastrado;
Crianças bagunceiras;
Animais que entraram sem supervisão de um responsável.

49
● Sala para Campanhas de RPG
Ameaças Internas:
Incêndio;
Desorganização.
Ameaças externas:
Jogadores irritados.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Deixar acesso aberto, sem a devida fiscalização por parte dos funcionários.

● Escritório
Ameaças Internas:
Acesso não autorizado;
Incêndio;
Desorganização.
Ameaças externas:
Ladrões.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Deixar acesso aberto.

● Sala dos Servidores


Ameaças Internas:
Acesso não autorizado;
Incêndio;
Desorganização.
Ameaças externas:
Não há.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Deixar acesso aberto.

50
11.5 Funcionários

Tribo Mestre (Financeiro)


● Squad Gestão
● Squad Gollum (Contabilidade)
● Squad Aliados (Fundadores)
Ameaças Internas:
Falta de treinamento;
Falta de capacitação técnica.
Ameaças externas:
Não há.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Acidente de trabalho;
Doenças.

Tribo Logística
● Squad Estoque
● Squad Distribuição
● Squad Transportes
● Squad Fiscal
Ameaças Internas:
Falta de treinamento;
Falta de capacitação técnica.
Ameaças externas:
Não há.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Acidente de trabalho;
Doenças.

Tribo Tech
● Squad Plot Twist (Inovação)
● Squad Suportes
● Squad DEV’s (Programadores)
● Squad Data-Science (Banco de dados)
● Squad Anti-Hack (Segurança de Softwares)
Ameaças Internas:
Falta de treinamento;
Falta de capacitação técnica.

51
Ameaças externas:
Não há.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Acidente de trabalho;
Doenças.

Tribo Comercial
● Squad Produto
● Squad Precificação
Ameaças Internas:
Falta de treinamento;
Falta de capacitação técnica.
Ameaças externas:
Não há.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Acidente de trabalho;
Doenças.

Tribo Divulgação
● Squad Marketing
● Squad UX/UI
Ameaças Internas:
Falta de treinamento;
Falta de capacitação técnica.
Ameaças externas:
Não há.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Acidente de trabalho;
Doenças.

Tribo Players
● Squad Recursos Humanos
● Squad Ouvidoria
● Squad Superman (Segurança do Trabalho)
● Squad de Troca e Devolução

52
Ameaças Internas:
Falta de treinamento;
Falta de capacitação técnica.
Ameaças externas:
Não há.
Ameaça Intencional:
Funcionário descontente com a empresa.
Ameaça Acidental:
Acidente de trabalho;
Doenças.

53
11.6 Ativos da rede

Ativos são todos os equipamentos responsáveis pelo controle do tráfego da rede, sendo: gerar
e receber dados e converter sinais.
a. Repetidor: Amplifica a onda da mensagem uma vez que esta já percorreu por um
período, dessa forma a mensagem não sofre por estar fraca demais;
b. Ponte: É uma forma de repetidor, porém, agora, lê e analisa os quadros em que estão
sendo circulados na rede;
c. Hub: Responsável pela transmissão de dados de uma rede, as distribuindo em formas
de quadros;
d. Switch: Tem a mesma função do hub, tendo como maior diferença é que, ao contrário
do ativo anterior, esse distribui os quadros somente à porta que se equivale ao
componente que irá receber aquele dado. Dessa forma, tem menor problema de
tráfego e de colisão;
e. Roteador: Ativo que serve como veículo entre duas redes. Escolhe também qual é o
melhor caminho em que uma informação deve percorrer;
f. Servidor: É um computador mega potente, há nele entre um ou mais processadores,
bancos de memória, softwares e eventualmente um armazenamento de dados;
g. Firewall: Seu nome em português como “parede de fogo”, justamente por conta de
sua função, a de impedir ataques de intrusos na rede. Funciona como uma barreira,
vigiando todos os os dados que trafegam na rede, podendo ter a liberdade de deixá-los
trafegando ou de bloquear tais dados. Pode atual a um nível de software e/ou
hardware;
h. Antivírus: Softwares que tem como intuito detectar e eliminar vírus de um
computador;
i. Placa de rede: Hardware que possibilita a integração à rede nos computadores,
podendo até mesmo ter a maior estabilidade da internet.

54
11.7 Matriz de Risco

Figura 01 - Figura sobre a Matriz de Risco

55
11.7.1 Levantamento de Ameaças
Classificação das ameaças em:

1. Interna
a. Vírus: (lembrar que tanto por coisas digitais como para físicas. O tipo de
defesa será diferente para cada caso).
Se for instalar um software, que esse seja de confiança de seja bem
configurado.
Fazer um treinamento dos funcionários para que não entrem em sites não
autorizados.
Usar softwares ou uma configuração em cada computador que impeçam os
funcionários usarem plataformas que não tenham a ver com o ambiente de
trabalho.
Em caso de CDs, DVDs entre outro, que sejam de fontes confiáveis, ou seja,
gerado dentro da própria empresa e com os conteúdos somente profissionais
Defesa: Antivírus bem configurado e atualizado, além da conscientização dos
funcionários de como usar a rede de forma segura.
Probabilidade: Provável - 4
Consequência: Maior - 8
Número de risco: 32 - Nível vermelho

b. Incêndio: Fogo destrutivo.


Defesa: Sistema anti-incêndio. Equipamentos de redes longe de materiais
explosivos, sistema de combate à incêndio, pisos, paredes e tetos feitos a partir
de um material resistente ao fogo.
Em caso de não ter defesa pela a empresa:
Probabilidade: Improvável - 2
Consequência: Catastrófica - 16
Número de risco: 32 - Nível vermelho
Em caso da empresa ter a defesa:
Probabilidade: Raro - 1
Consequência: Catastrófica
Número de risco: 16 - Nível laranja

c. Funcionários mal treinados: Entrar em sites errados, mal instalação de


softwares, senhas fracas, funcionários não satisfeitos, funcionários que vazam
as informações das empresas e outras atividades que não são saudáveis para a
segurança da empresa.
Defesa: Investir em cursos que treinem os funcionários e colaborem com a
segurança.
Em erros menores:
Probabilidade: Provável - 4
Consequência: Moderada - 4

56
Número de risco: 16 - Nível laranja
Em erros maiores:
Probabilidade: Improvável - 2
Consequência: Catastrófica - 16
Número de risco: 32 - Nível vermelho

d. Divulgação de senhas: Uso de senhas fracas; descarte de informações, seja


ela física ou digital; mau treinamento dos funcionários.
Defesa: Treinamento de funcionários.
Probabilidade: Possível - 3
Consequência: Catastrófica - 16
Número de risco: 48 - Nível vermelho

e. Lixo informático: Conteúdo digital ou físico na qual é indevidamente


descartado.
Defesa: No caso do conteúdo eletrônico, deverá ser excluído até da lixeira. No
caso de conteúdo físico, o papel precisa ser queimado ou picado e jogado em
lixos diferentes.
Caso os funcionários não sejam devidamente treinados:
Probabilidade: Quase certo - 5
Consequência: Maior - 8
Número de risco: 40 - Nível vermelho
Caso os funcionários sejam treinados:
Probabilidade: Raro -1
Consequência: Maior - 8
Número de risco: 8 - Nível amarelo

f. Uso da internet em nome da empresa: Funcionários que usam da internet


para fazerem atividades que não correspondem ao seu cargo.
Defesa: Software especificados para bloquear qualquer plataforma na qual não
tenha a ver com o trabalho.
Probabilidade: Provável - 4
Consequência: Moderada - 4
Número de risco: 16 - Nível laranja

Ameaça Interna Probabilidades Consequências Número de Risco


Vírus Provável - 4 Maior - 8 32 - Nível vermelho
Incêndio Improvável - 2 Catastrófica - 16 32 - Nível vermelho
Funcionários mal treinados Provável - 4 Moderada - 4 16 - Nível laranja
Divulgação de senhas Possível - 3 Catastrófica - 16 48 - Nível vermelho
Lixo informático Quase certo - 5 Maior - 8 40 - Nível vermelho
Uso da internet em nome da
empresa Provável - 4 Moderada - 4 16 - Nível laranja

57
2. Externa

a. Hacker: Nesse caso, os desenvolvedores de sistemas da empresa precisam ser


devidamente treinados para fazer o melhor algoritmo enquanto o Squad
anti-hack busca por vulnerabilidade no sistema da empresa;
Probabilidade: Provável - 4
Consequência: Catastrófica - 16
Número de risco: 64 - Nível vermelho

b. Cracker: Nesse caso, o intruso é um pouco mais agressivo, precisando de


maior proteção, seja ela da rede lógica e física, assim como vulnerabilidades
no algoritmo e no treinamento dos funcionários.
Probabilidade: Improvável - 2
Consequência: Catastrófica - 16
Número de risco: 16 - Nível laranja

c. Phreaker: São pessoas que têm bastante conhecimento sobre rede telefônica e
utilizam disso para fazer telefonemas gratuitamente.
Probabilidade: Raro - 1
Consequência: Desprezível - 1
Número de risco: 1 - Nível verde

d. Lammer: Pessoas que não tem habilidades de codificação, mas utilizam de


ferramentas já prontas sobre isso com o fim de atacar outras pessoas.
Probabilidade: Possível - 3
Consequência: Moderada - 4
Número de risco: 12 - Nível laranja

e. Intercepção: A origem conversa com o destino. Nesse caso, há alguém no


meio tentando pegar as informações da comunicação
Nesse caso, o risco é o vazamento de informações.
Defesa: Confidencialidade. Se o intruso ouvir algo, será somente 0s e 1s e não
poderá interpretar o dado.
Probabilidade: Improvável - 2
Consequência: Catastrófica - 16
Número de risco: 32 - Nível vermelho

f. Interrupção: Alguém tenta mandar uma resposta, mas alguém impede a


mensagem de chegar.
Defesa: Disponibilidade.
Probabilidade: Raro - 1
Consequência: Maior - 8
Número de risco: 8 - Nível amarelo

58
g. Modificação: A origem tenta mandar uma mensagem ao destinatário e algum
intruso altera a mensagem que está sendo enviada.
Defesa: Integridade (a empresa sabe que houve a alteração na mensagem) e/ou
autenticidade (a empresa garante que sabe que a mensagem veio da origem).
Probabilidade: Rara -1
Consequência: Catastrófica - 16
Número de risco: 16 - Nível laranja

h. Fabricação: Não há alguém de origem que seja autorizado, somente o intruso


que se passa como alguém de autorização mandando uma mensagem para o
destinatário.
Defesa: Autenticidade.
Probabilidade: Possível - 3
Consequência: Maior - 8
Número de risco: 24 - nível vermelho

Ameaça Externa Probabilidades Consequências Número de Risco


Hacker Provável - 4 Catastrófica - 16 64 - Nível vermelho
Cracker Improvável - 2 Catastrófica - 16 16 - Nível laranja
Phreaker Raro - 1 Desprezível - 1 1 - Nível verde
Lammer Possível - 3 Moderada - 4 12 - Nível laranja
Intercepção Improvável - 2 Catastrófica - 16 32 - Nível vermelho
Interrupção Raro - 1 Maior - 8 8 - Nível amarelo
Modificação Rara -1 Catastrófica - 16 16 - Nível laranja
Fabricação Possível - 3 Maior - 8 24 - Nível vermelho

59
Nos primórdios da internet: Cada rede tinha o seu próprio protocolo e os computadores eram
ligados em cabos entre todos os computadores. Por conta disso, surgiu-se a internet, agora
não precisa mais de tantos cabos.
Com a internet, não tem mais total controle sobre a rede
Modelos de segurança de rede:
● Modelo para segurança de redes: O atacante tenta de alguma forma interferir na
comunicação da rede. Tem algum tipo de segredo que somente é conhecido entre as
duas partes da comunicação, assim a atacante não entende esse segredo.
● Modelo para segurança de computadores: O atacante não quer somente ver as
informações da rede como o modelo anterior, mas sim atacar a máquina.
Defesas: Firewall, sistema de autenticação, IDS e antivírus.

Proteção de sistemas:
● Analisar o ataque em que o sistema pode receber;
● Analisar o tipo de informação existe no sistema que deseja proteger;
● Analisar o risco de cada ataque;
● Implementar uma política de segurança;
● Administração: Verifica se está tudo certo, se não houve nenhum risco e nenhuma
tentativa de ataque.

60
3. Tipos de Vulnerabilidade

a. Físicas: O CPD (Centro de Processamento de Dados), localizado na empresa,


pode ser invadido trazendo malefícios para a empresa.
Defesa: Possuir biometria com digital e aproximação de crachá juntamente,
para que somente pessoas autorizadas acessem o local e também possuir
câmera de segurança para monitoração dos mesmos.
Probabilidade: Improvável - 2
Consequência: Maior - 8
Número de risco: 16 - Nível laranja

b. Naturais: Chuvas, alagamentos, ventos fortes e outras formas de acidentes


naturais podem vir a ocorrer, trazendo principalmente queda de energia.
Defesa: Possuir gerador de energia.
Probabilidade: Provável - 4
Consequência: Menor - 2
Número de risco: 8 - Nível amarelo

c. Softwares: Muitos vírus, roubos de informações, podem vir de softwares de


procedência duvidosa.
Defesa: Instalar softwares de confiança, que sejam bem configurados e
frequentemente atualizados.
Probabilidade: Possível - 3
Consequência: Menor - 2
Número de risco: 6 - Nível amarelo

d. Mídias: A utilização de Disquetes, Pen-Drives, CDs de procedência duvidosa,


podem acarretar em malefícios e roubo de informações.
Defesa: É necessário que estes sejam de confiança da empresa, ou seja, que
seja somente utilizado dentro dela e que não tenha conteúdos que não sejam
relacionados com o trabalho. As mídias devem ser da própria empresa, não
permitindo mídias de segundos ou terceiros.
Probabilidade: Raro - 1
Consequência: Moderada - 8
Número de risco: 8 - Nível amarelo

e. Humanas: Má execução dos funcionários, Sabotagem.


Defesa: Certificar a capacidade dos funcionários antes da contratação;
Treinamentos das equipes; valorização do Funcionário e demonstração de sua
importância (escutar suas necessidades, promoção, palestras, mimos).
Probabilidade: Possível - 3
Consequência: Maior - 8
Número de risco: 24 - Nível vermelho

61
f. Intruso na comunicação: Roubo de informações pode vir a ocorrer.
Defesa: Autenticação e reconhecimento de dispositivo.
Probabilidade: Improvável - 2
Consequência: Maior - 8
Número de risco: 16 Nível laranja

Tipos de Número de
Vulnerabilidade Probabilidade Consequência Risco Defesa
Possui biometria com
Nível Laranja - digital e aproximação
Física: Invasão do CPD Improvável - 2 Maior - 8 16 de crachá juntamente.
Natural: Chuva,
alagamentos e outros
acidentes naturais podem
vir a ocorrer, trazendo
principalmente queda de Nível Amarelo - Possuir gerador de
energia. Provável - 4 Menor - 2 8 Energia
Software: Muitos vírus,
roubos de informações, Instalação de
podem vir de softwares Nível Amarelo - Softwares de
de procedência duvidosa. Possível - 3 Moderada - 8 6 Confiança
Mídia: A utilização de
Disquetes, Pen-Drives,
CDs de procedência
duvidosa, podem
acarretar em malefícios e Nível Amarelo - Usar mídias próprias
roubo de informações. Raro - 1 Moderada - 8 8 da Empresa
Autenticação e
Nível Laranja - Reconhecimento de
Intruso na comunicação Rara - 1 Maior - 8 16 Dispositivo
Certificar a
capacidade dos
funcionários antes da
contratação,
Humana: Má execução e Nível Vermelho Valorização do
Sabotagem Possível - 3 Maior - 8 - 24 Funcionário

62
11.8 Modelos de rede

● Disponibilidade: Os usuários legítimos podem acessar o sistema a qualquer


momento. O oposto disso seria o ataque de negação de serviço (não pode ter acesso a
aquelas informações mesmo tendo o direito disso).
É algo mais físico, não depende exclusivamente de um código;
Se algum servidor der problema, tem um outro de backup que o substitui.

● Confidencialidade: A informação que trafega entre duas pessoas não pode ser vista
por usuários não autorizados.
Às vezes a pessoa vê zero e uns, mas não consegue interpretar o texto. Somente
interpreta esses binários quem tem a autorização;

● Integridade: Caso haja uma alteração no dado, é possível ver que a alteração ocorreu.
Como os 0s e 1s estão passando na rede, não dá para impedir que alguém os altere.
Porém, ao ter um serviço de integridade, é possível ver que teve essa alteração. Se
alterado, joga fora e pede um reenvio;

● Autenticidade: Garante que a origem da mensagem é a que você acha que é mesmo.
Verificação do emitente da mensagem. Esse passo é preciso para todos os passos da
comunicação;

● Irretratabilidade: Assinatura digital. Não pode negar ter feito algo

Dependendo do tipo de sistema tem autenticidade e irretratabilidade. A irretratabilidade é


como se fosse uma autenticidade mais forte porque tem maior prova de que a mensagem é
daquela pessoa.
As normas de segurança garantem: confidencialidade, integridade e disponibilidade das
informações.

Seções de controle da segurança da informação:

1. Política e segurança da informação;


2. Organização a segurança da informação;
3. Gestão de ativos;
4. Segurança em recursos humanos;
5. Segurança física e do ambiente;
6. Gestões das operações e da comunicação;
7. Controle de acesso;
8. Aquisição, desenvolvimento e manutenção de Sistemas da informação;
9. Gestão de incidentes de segurança da informação;
10. Gestão da continuidade do negócio;
11. Conformidade.

63
12.Boas Práticas dos Funcionários
Para fins de elevar a segurança cibernética da empresa e evitar a ocorrência de ataques
hackers e consequentemente o vazamento de dados e informações sigilosas, é de extrema
importância que todos os colaboradores sejam orientados a adotar determinadas medidas de
segurança dentro e fora do ambiente de trabalho, a fim de diminuir os riscos de que quaisquer
violações de segurança aconteçam. São elas:

● A utilização de senhas fortes, com combinação de números, caracteres maiúsculos e


minúsculos e caracteres especiais;
● Fazer login com o e-mail corporativo apenas em computadores confiáveis da empresa;
● Não utilizar internet Wi-Fi pública, pois não são seguras;
● Navegar apenas em sites confiáveis, não clicar em links suspeitos e não abrir e-mails
duvidosos;
● Todos os integrantes da Tribo Comercial devem sempre digitar a URL do site do banco
manualmente, a fim de evitar entrar em sites de phishing;
● Todos os colaboradores devem usar autenticação em dois fatores nos seus e-mails
corporativos;
● Não comentar sobre assuntos sigilosos da empresa com amigos e familiares.

64
13.Segurança da empresa
O ponto mais importante de toda uma empresa é a segurança da informação que vem com o
propósito de proteger todas as categorias de dados contra roubos e danos.

13.1 Ameaças
Vírus são programas ou códigos maliciosos que têm o poder de danificar dados, seja
corrompendo ou destruindo -os. Além disso, têm alta capacidade de fazerem cópias de si
mesmo rapidamente, podendo ir ao sistema, desde suas pastas até aos dados.
Ele se ativa somente quando executado, utilizando de recursos e permissões do usuário da
máquina. A forma mais comum de ser infectado por um vírus é por meio do acesso de um
link em que encontra-se phishing. Ao clicar no link, é logo instalado uma aplicação maliciosa
na máquina. Um outro método, menos comum, da máquina ser infectada com um vírus é por
meio um documento Office, como um PDF ou um Word.
O vírus interrompe a funcionalidade do sistema, alterando o uso da rede e modificando as
configurações da máquina, incluindo os dados que se tem nela.
Os vírus podem ser divididos em duas partes, sendo elas: malware ou códigos maliciosos.
Alguns são chamados de PUPs (Potentially Unwanted Program), podendo causar grandes
riscos em organizações por roubo de informações e ataque a dados confidenciais. Dessa
forma, será categorizados em:

● Adware: Uma PUP que manipula a navegação na internet, incentivando o usuário a


clicar em um link perigoso. Para isso, é usado de promoções. Pode até mesmo ser
instalado junto com um software gratuito. Geralmente, essa PUP coleta o que é
digitado e o histórico das navegações.

● Cavalo de Tróia (Trojan): É um termo genérico para a entrega de malware, como


algo que você pode deixar entrar em sua fortaleza pela porta da frente (metáfora). Ele
se passa por um programa que simula alguma funcionalidade útil para você, mas que
está escondendo um programa que pode trazer infecções ao computador e abrir portas
para possibilitar invasões para, por exemplo, roubar senhas de usuário.

● Backdoor: É um tipo de Cavalo de Tróia, o nome sugere que é uma porta dos fundos,
uma entrada que poucos conhecem em sua fortaleza (metáfora), que permite ao
desenvolvedor ou ao hacker ter acesso à máquina remotamente, com essas permissões
o usuário consegue abrir, modificar, deletar arquivos, executar programas, instalar
softwares maliciosos e enviar e-mails em massa.
Nem sempre são perigosos, muitas vezes já vem instalados nos sistemas e nos apps,
para auxiliar os desenvolvedores e usuários permitidos em fins de atualização ou
manutenção, mas caso sejam acessados por pessoas mal-intencionados podem gerar
um grande perigo quando se trata de segurança de dados;

65
● File Less (Ataque sem Arquivo): Vem de um script malicioso que é executado na
máquina. Muitas vezes é executado em powershell ou em WMIC. É frequentemente
usado por hackers por conta da dificuldade de antivírus o detectar.

● Downloader: Aplicação de aparência não maliciosa em razão do comportamento ser


como a de uma aplicação em que realiza uma atuação do seu próprio código. Porém,
apesar da sua aparência ingênua, está carregando um código malicioso.

● Droppers: É um malware que se assemelha a um cavalo de tróia, portanto tem a


aparência inofensiva. O seu objetivo é que haja um aumento de malwares no
dispositivos, explorando, assim, outras vulnerabilidades no computador.

● Phishing: Costuma vir em forma de mensagem ou e-mail, geralmente em e-mails que


se passam como importantes e oficiais de algum outro lugar. Ao abrir a mensagem,
começa uma instalação de algum programa, serviço ou arquivo danoso para o
dispositivo.

● Ransomware: Uma das ameaças mais perigosas da Internet, uma vez que os dados
encriptados não são restaurados. Seu objetivo é cifrar (colocar em cifras) todos os
dados dos usuários e, com os dados, pedir uma solicitação em bitcoin.

● Scan: Varredura em redes de computadores que tem como objetivo a identificação de


máquinas ativas e os serviços disponíveis nelas. Associa as vulnerabilidades aos
serviços habilitados em cada máquina. O ataque quebra a confidencialidade, tendo
maior detalhe sobre os computadores que estão ligados na rede.

● Spoofing: Vem do verbo em inglês to spoof, em que significa falsificar, imitar. Ocorre
com um programa malicioso que se passa como alguma empresa ou uma organização,
tem o intuito de chamar a atenção do usuário para que realize uma determinada ação
na rede que possibilita a infecção. Pode ser através do e-mail, ID DNS, SMS ou
ligação por telefone.

● Time Bomb (Bomba de Tempo): Também há um código malicioso oculto, podendo


ser reconhecido como uma variação do cavalo de troia. O seu maior diferencial é que
este possui um mecanismo de sincronização, podendo assim ser disparado em uma
data e um horário específico.

● Vírus de Macro: Tem base nos macros do Microsoft Office (costumam ter em
extensão vbs). Tem a capacidade de invocar scripts maliciosos em powershell e
WMIC, se assemelhando ao File Less.

● Worm: Com esse programa, não há a necessidade de ser executado para se infectar
uma vez que esse se replica de maneira automática. Comumente aproveitam de
vulnerabilidades do sistema operacional, sendo um exemplo a Wanna Cry.

66
● Zumbi: Programa que se ativa em uma máquina infectada que está preparada para
emitir ataques em outras máquinas.

● Man-in-the-middle (MITM): O invasor se posiciona entre duas partes que tentam


comunicar-se, intercepta mensagens enviadas e depois se passa por uma das partes
envolvidas.
Na forma mais comum o golpista configura seu laptop, ou outro dispositivo wireless,
para atuar como ponto de WiFi e o nomeia com um título comum em redes públicas.
Então quando um usuário se conecta ao “router” e tenta navegar em sites delicados
como de online banking ou comércio eletrônico o invasor rouba suas credenciais.

● Decoy: O hacker simula um programa legítimo, de modo que o usuário utiliza esse
programa achando que é o sistema verdadeiro, faz o login no sistema e o hacker
armazena suas informações secretas, que poderão ser utilizadas de forma maliciosa.

● Spyware: Spyware é um software que tem a finalidade de obter informações de um


computador ou outro dispositivo e enviá-las para terceiros sem a permissão ou
conhecimento do usuário. Na maioria das vezes dados confidenciais, como senhas,
números de cartões de crédito e credenciais de login. Ele é instalado sem que o
usuário saiba, "escondido" em um programa que o usuário instala intencionalmente,
ou então forçando o usuário a aceitar a instalação do spyware, para poder instalar o
programa desejado. Ou ainda através de um anexo malicioso de um e-mail. Para
impedir que esse tipo de situação aconteça, é de extrema importância tomar medidas
de segurança, como usar um software antivírus atualizado e realizar varreduras
semanais, tomar cuidado ao abrir e-mails e baixar programas apenas de sites
confiáveis.
Os quatro principais tipos são:
a. Adware: São programas que executam automaticamente e exibem
grande quantidade de anúncios sem que o usuário permita. A princípio
não são spywares, mas se tornam um quando monitoram a atividade do
usuário para descobrir seus interesses e mostrar anúncios
personalizados.
b. Keylogger: Eles armazenam cada tecla digitada pelo usuário, com o
intuito de capturar informações confidenciais e enviá-las para
criminosos. Eles podem estar infiltrados no sistema operacional, na
API do teclado, na memória ou até mesmo no kernel. Pode ser difícil
detectá-los, pois nem sempre se percebe algo errado com o
computador, como lentidão, além deles se esconderem de forma
eficiente dos antivírus.
c. Scareware: Tem o objetivo de causar medo e pânico nos usuários,
induzindo-os a fazer alguma ação, como acessar uma página web ou
baixar um programa. Na maioria das vezes, dizem que o computador

67
está infectado e que é necessário baixar um antivírus para corrigir o
problema.
d. Screenlogger: Semelhante ao keylogger, é um software capaz de
armazenar a posição do ponteiro e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, ou a região ao redor do ponteiro.
A tela é capturada e salva como imagem ou vídeo, e enviada para os
criminosos.
A infecção dos computadores da empresa por spywares é um fato
gravíssimo. Dados de milhares de clientes e de funcionários ficarão
expostos a criminosos e a empresa poderá sofrer com diversos
processos judiciais.

● Manipulação de URL: É um tipo de ataque utilizado por hackers que consiste em


fazer o servidor transmitir páginas em que o criminoso não teria autorização de
acesso. Isso é feito através da manipulação da URL, ou seja, a pessoa
mal-intencionada altera manualmente a URL do site, testando diversas combinações
até chegar ao endereço de uma área restrita, que só poderia ser acessada com
autenticação. Nesse tipo de ataque o hacker também pode pode inserir uma URL com
alguns caracteres incorretos, possivelmente fazendo a página exibir uma mensagem
de erro que revelaria informações sigilosas.
Esse ataque tem o potencial de causar grandes problemas para a empresa, com o
vazamento de dados de funcionários e clientes, e outras informações sigilosas, porém
é bastante simples preveni-lo, basta

● Ataque DoS e DDoS: Ataque de negação de serviço (DoS) é um tipo de ataque que
consiste em tornar indisponível um determinado serviço. Um dos métodos mais
utilizados é a de gerar um alto número de solicitações para um determinado serviço,
causando uma sobrecarga no sistema, tornando-o indisponível. Para aumentar a força
do ataque, podem ser utilizados centenas de computadores interligados, infectados por
malware, acessando simultaneamente o mesmo recurso de um sistema. Neste caso se
torna um ataque distribuído de negação de serviço (DDoS), pois são vários
computadores realizando o ataque.
Os servidores web tem um limite em relação ao número de usuários que podem
atender simultaneamente. Quando o número de solicitações de acesso é muito
elevado, o limite é atingido e o sistema não consegue responder a mais nenhuma
requisição, assim o site fica indisponível.
Um ataque DoS ou DDoS aos servidores da empresa, consequentemente derrubando o
website de vendas on-line, acarretará prejuízos financeiros, pois os clientes que
desejam realizar compras não conseguirão acessar o website de vendas, além de danos
à imagem da empresa.
Algumas medidas ajudam a prevenir e mitigar esses ataques, como ter uma elevada
largura de banda, que consiga atender a solicitações de tráfego maiores, evitando
ataques em baixa escala, a implementação de ferramentas de monitoramento de
tráfego e a contratação de um serviço especializado anti DoS e DDoS.

68
● Ataque DMA: Acesso direto a memória é uma função que permite que o hardware da
máquina tenha acesso direto à memória RAM, sem passar pelo processador,
acelerando a taxa de transferência e processamento do computador. Porém esse
recurso pode ser explorado por pessoas mal-intencionadas para acessar diretamente os
dados da memória, através de um periférico, podendo roubar dados, chaves
criptográficas, instalar malware e até alterar as credenciais de login para conseguir ter
acesso normalmente ao computador.
Um ataque desse tipo traz grandes problemas para a empresa, como vazamento de
dados sigilosos e infecção dos computadores com malware.
Como é necessário ter acesso físico aos computadores para realizar o ataque, é
importante monitorar sempre os funcionários e não permitir o acesso de pessoas não
autorizadas aos computadores, além de outras medidas como desativar conexões não
utilizadas que podem ser usadas para ataques DMA.

● Eavesdropping: É uma técnica de hacking que consiste na violação da


confidencialidade, onde um criminoso, através de recursos tecnológicos, se aproveita
de vulnerabilidades na comunicação de possíveis vítimas, as monitora sem
autorização, para roubar dados que serão usados para atos ilícitos posteriormente.
Esse monitoramento pode ser feito em diversos sistemas; telefonia, e-mail, mensagens
instantâneas e outros serviços.
Causa problemas para a empresa, como o vazamento de dados e informações
sigilosas.
Para evitá-lo, deve-se tomar medidas como fazer uso de encriptação, usando os
protocolos SSH e Https e utilizar apenas softwares de comunicação seguros e
confiáveis.

● Shoulder Surfing (espiar sobre os ombros): Não se trata de uma tecnologia ou uma
ferramenta avançada, mas sim de um ato utilizado para coletar informações por meios
visuais ou auditivos, ou seja, alguém pode olhar a tela de um usuário enquanto ele
acessa dados sigilosos ou escutar uma conversa onde há fornecimento de dados,
podendo facilmente coletar informações e utilizá-las de forma maliciosa.
Aqui vai alguns meios de prevenção:
○ Sempre que você for digitar informações sigilosas ou informações sobre você,
vá para um local isolado, mas caso não seja possível tome cuidado, fique mais
à frente da tela, digite rápido, se há alguma pessoa que está atenta a sua tela,
não digite e espere um momento mais oportuno.
○ Redobre a atenção em conversas telefônicas, se não é possível ficar sozinho,
opte por mandar mensagem (mas não mande a mensagem para qualquer um, e
sim para alguém de segurança).

● Zero Day: Falhas do tipo zero-day referem-se a brechas de segurança que atingem
softwares. Trata-se de uma vulnerabilidade de segurança desconhecida do público e
do próprio desenvolvedor de um programa. Isso significa que, a partir do momento

69
em que a falha é detectada, o fabricante do software tem efetivamente “zero dias”
para produzir uma atualização que corrija o problema, impedindo a exploração por
criminosos antes disso.
É possível, por exemplo, que uma falha desse tipo seja descoberta por um
cibercriminoso usado para espalhar vírus — que podem circular pela Internet por
meses e, até mesmo anos, sem serem detectados, por isso é muito importante a busca
constante por falhas, por parte dos desenvolvedores (melhor um amigo encontrar a
falhas, do que um inimigo).

13.2 Medidas de Contenção


● Criptografia: São os serviços de segurança que geram confidencialidade,
integridade, autenticidade e irretratabilidade.
De forma geral, há dois tipos de criptografia, sendo eles:
○ Algoritmos simétricos: Os dois lados da comunicação conhecem o segredo
Quando não há uma informação sendo compartilhada, o nome é chave, não
segredo;
○ Algoritmo assimétrico:
Chave pública: Todo mundo conhece.
Chave privada: Somente uma pessoa conhece.
Com essa medida é possível pegar dados e os criptografar ou descriptografar através
do uso da matemática. Mas o que isso significa? A palavra cripto significa escondido,
oculto. Ou seja, o objetivo central é pegar dados que estejam claros e explícitos e os
esconder. Dessa forma, quando algum dado for trafegar na rede, a sua segurança é
aumentada consideravelmente.
A medida de criptografia evita que tenha interceptor na rede, pessoa a qual busca por
dados que trafegam para roubar informações. Caso a informação esteja criptografada,
essa não pode ser lida pelo interceptor, somente a quem tiver a chave ou o algoritmo
usado.
Existe três passos mais fundamentais para a criptografia, são eles:
1. Uso de algum algoritmo matemático que encripta (esconde) dados claros;
2. Os dados claros tornam uma forma não legítima;
3. Descriptografar os dados, ou seja, tirar a parte escondida do dado para que este
volte a ser claro.
Há também o estudo oriundo de pessoas que tentam quebrar a segurança de sistemas
criptográficos e então descobrir um texto claro.
A criptoanálise é um sistema matemático de técnica de ataque, uma exemplo disso é o
ataque de força bruta.
Ataque de força bruta: Quebrar o sistema criptográfico baseado em chaves secretas.
É testado todos os tipos de chave até que ache a correta.
Algoritmos seguros: Nenhum tipo de ataque é mais rápido do que a força bruta.
Conhecer todas as técnicas de força bruta que tentam atacar o algoritmo, considerando
que o teste de todas as chaves é algo que demora muito tempo.

70
Todos os algoritmos de criptografia são públicos, ou seja, todas as plataformas que
utilizam dessa ferramenta são publicamente reconhecidas como tal.

● Antivírus: Software em que verifica se há ou não algum arquivo ou programa que


esteja infectado. Esse processo é feito através da identificação de um código
malicioso por assinatura.
O antivírus analisa um código e o compara a uma base de dados de arquivos
maliciosos (chamada de base de assinaturas). Essas assinaturas deixam um arquivo
único para cada arquivo, chama-se de hash. Ao encontrar um evidência no
computador, o antivírus passa a bloquear a execução e o envia para a quarentena.
Esse sistema de assinaturas funciona para arquivos que ainda não foram modificados.
Contudo, tem sempre a necessidade de existir a paciente de Dia Zero, máquina que
tenha sido infectada para que possa analisar o código e criar uma “vacina” para poder
proteger o restante das máquinas.
Todos os dias são criados milhares de códigos Dia Zero em que os antivírus
tradicionais ainda não detectaram e bloquearam a assinatura do vírus. Por conta disso,
essas máquinas precisam trabalhar com aprendizagem de máquina e inteligência
artificial.

● Biometria: Ciência a respeito das características físicas ou comportamentais de um


indivíduo. É preciso analisar duas questões : Qual parte do corpo pode ser utilizada
para a segurança? E qual é a precisão e a velocidade que pode ser alcançado?
A precisão é algo de extrema importância, medida pela taxa de rejeição falsa,
aceitação falsa, aceitação cruzada e velocidade. Um problema comum é a baixa
velocidade de autenticação, diminuindo a aceitação do usuário. Apesar disso, são
sistemas muito confiáveis, onde a chance de algum intruso conseguir acesso é
significativamente menor.
Usualmente, é criado um arquivo com as características dos usuários e o tempo de
cadastro é de até dois minutos.
tipos de sistemas biométricos mais utilizados são:
1. Sistema com base em impressão digital: Dedos são pressionados sobre um
vidro ou uma placa de policarbonato. Necessita de um PIN de nove dígitos;
2. Sistema com base na geometria das mãos: Mede as dimensões dos dedos;
3. Sistema com base no reconhecimento de voz: Autenticação baseado na
entonação das letras das palavras;
4. Sistema de reconhecimento de retina: Reconhecimento de vasos sanguíneos
na retina. Pode falhar com conta de condições médicas;
5. Sistema de reconhecimento de íris: Há uma câmera que grava uma
informação e reconhece uma imagem anteriormente gravada. Usado em meios
militares e em terminais dos bancos;
6. Sistema de reconhecimento de assinatura: A direção e a pressão exercida no
armazenamento de um dado feito a partir de uma caneta especial. Em geral,
requer cinco assinaturas para armazenar.
As vantagens da biometria são:

71
1. Meio de autenticação mais seguro;
2. Pode ser usado em apenas um local ou remotamente;
3. Menor chance de erros de usuários;
4. Não precisa de senha;
5. É difícil quebrar a segurança do sistema.
As desvantagens são:
1. Quanto maior for a sensibilidade, maior será o trabalho de administração e a
capacidade de processamento dos equipamentos;
2. As informações dos padrões físicos dos usuários devem ser muito bem
guardadas;
3. Preço mais elevado comparando aos sistemas convencionais.

● Catraca (ID por crachá): Para se obter um maior controle sobre as pessoas que
entram e saem da sede e sobre quais pessoas têm acesso a determinados locais, todos
os funcionários e visitantes devem portar um crachá de identificação durante a
permanência na empresa. Também deve ser implementado um sistema de catracas
com identificação biométrica para aumentar a segurança em locais mais restritos.

● Firewall atualizado: O firewall é uma barreira de segurança importantíssima, que


monitora o tráfego de entrada e saída, permitindo ou bloqueando determinados
tráfegos de acordo com uma política de segurança, portanto é fundamental mantê-lo
sempre atualizado, pois as atualizações surgem com o propósito de corrigir bugs ou
erros e trazer um melhor desempenho.

72
14.Plano de Contingência

Problema: Solução:

Erro na rede em questão de softwares Instalar e atualizar todas as versões


desatualizados pendentes, caso haja atualização automática,
habilitar atualização de softwares de forma
automática.

Problema: Solução:

Erros em dispositivos de rede externas Ligar para os responsáveis pelo serviço de


internet e solicitar o reparo imediato.

Problema: Solução:

Problemas com equipamento Apresenta o defeito para a Squad Suportes


para que haja reparação ou substituição
futura.
Consertar o equipamento, caso contrário,
um equipamento novo deve ser solicitado
para substituição.

Problema: Solução:

Incêndio As pessoas terão que evacuar o prédio e


serão chamados os bombeiros.
Acione a recuperação de dados (Backup) e
em seguida acione o seguro do prédio.

Problema: Solução:

Leitor biométrico não reconhece a Verificar no sistema a lista de funcionários


impressão digital de pessoas cadastradas no da sede, e após a verificação, recadastrar a
sistema leitura biométrica do funcionário para que o
mesmo entre no edifício já com sua nova
identificação biométrica.

73
Problema: Solução:

Vulnerabilidade no sistema por conta de Alertar todos os funcionários a respeito da


senha fraca importância da senha forte e o que seria
essa.
Após isso, mudar as senhas para mais fortes.

Problema: Solução:

Informações vazadas pelo mau tratamento Mudar as senhas da empresa. Fazer


de lixo informático, seja no papel ou digital treinamentos mais fortes a respeito das boas
práticas de segurança. Fazer backup dos
dados antigos para se certificar que os dados
utilizados não sejam os dados modificados
por intrusos. Ter garantia que todos os
funcionários tenham acesso a aparelho
picador de papel.

Problema: Solução:

Divulgação de senha Encaminhar o funcionário para o


treinamento e caso haja insatisfação,
providenciar o desligamento do funcionário
(e processá-lo judicialmente).
A Tribo Tech, deve tomar medidas
preventivas substituindo todas as senhas
vazadas por senhas mais fortes.

Problema: Solução:

Falta de energia elétrica Acionar os geradores existentes no local da


falta de energia, se ocorrer na sede, mandar
os funcionários que utilizam notebook para
trabalhar em casa e caso demore muito para
voltar encerrar as atividades mais cedo, se
for em loja fechar as portas, terminar as
vendas dos clientes presentes, e encerrar as
atividades mais cedo até que o problema
seja resolvido.

74
Problema: Solução:

Cybercrime - Sequestro de Dados Aciona as autoridades competentes, aciona


o sistema jurídico para processar os
culpados e defender a empresa caso ocorra
algo

Problema: Solução:

Cybercrime - Modificação de Dados Acionar todas as tribos afetadas para que


nenhuma utilize o banco de dados enquanto
não houver sido restaurada pela Tribo Tech.
Acionar o segundo plano de backup para, a
partir de agora, utilizar os dados originais

Problema: Solução:

Cybercrime - Fabricação - Clone do Site Aciona as autoridades competentes,


denuncia as contas falsas, aciona o sistema
jurídico para processar os culpados e
defender a empresa caso ocorra algo.

Problema: Solução:

Cybercrime - Fabricação - Redes Sociais Acionar as autoridades competentes,


denuncia as contas falsas, aciona o sistema
jurídico para processar os culpados e
defender a empresa caso ocorra algo

75
Problema: Solução:

Pandemia no Brasil Emitir um documento onde os funcionários


que trabalham na sede por meio de
notebook, no qual possam trabalhar em
modelo Home Office
Comprar e entregar os meios recomendados
pelos órgãos de saúde para proteger os
funcionários presenciais.
Garantir que todos os funcionários no
modelo presencial cumpram as precauções
recomendadas pelo Governo.

Problema: Solução:

Uso indevido do nome da empresa Aciona as autoridades competentes, aciona


o sistema jurídico para processar os
culpados e defender a empresa caso ocorra
algo.
Emite notas oficiais por meio dos canais
oficiais de comunicação para notificar os
clientes sobre o ocorrido

76
15.Serviços de Nuvem

Serviço Caso de Uso Armazenamento Custo

Amazon - S3 O S3 Standard oferece um 50TB/mês 0,023 USD por GB


Standard armazenamento de objetos com
altos níveis de resiliência,
disponibilidade e performance
para dados acessados com
frequência. Como fornece baixa
latência e alto throughput, o S3
Standard é adequado para uma
grande variedade de casos de uso,
mas será utilizado para
armazenamento de uso geral para
qualquer tipo de dados, usado
normalmente para dados
acessados com frequência.

Amazon S3 - S3 O Amazon S3 Glacier Flexible Todo o 0,0036 USD por GB


Glacier Flexible Retrieval será usado para dados de armazenamento/
Retrieval (antiga arquivo que não requerem acesso mês
S3 Glacier) imediato, mas que precisam da
flexibilidade para poder serem
recuperados grandes conjuntos de
dados sem nenhum custo, como
casos de uso de backup ou
recuperação de desastres. Com
backups de longo período de
vigência e arquivos com opção de
recuperação de um minuto a 12
horas.

Google Utilização de serviços Google 2TB por usuário 12 USD por usuário
Workspace como por exemplo: Gmail,
Calendar, Meet, Chat, Drive,
Docs, Sheets, Slides, Forms, Sites,
proteção de phishing e spam,
planilhas, verificação em duas
partes, Jamboard entre outros.

77
Cloud Archive Armazenamento, reduz custo de 1GB/mês 0,0012 por GB ao
Storage - Google backups e arquivos, têm uma mês
baixa latência em ms e os dados
são acessados em uma única API
do Google. Arquivamento de
dados, backup on-line e
recuperação de desastres.

Amazon RDS O Amazon RDS é um serviço de db.r6i.4xlarg - 1,92 USD


banco de dados relacional MySQL
gerenciado para os sistemas de
gerenciamento de banco de dados
mais famosos como: MySQL,
PostgreSQL, MariaDB, Oracle
BYOL ou SQL Server.

Amazon Cognito O Amazon Cognito será usado Próximos 0,00325 USD


para adicionar cadastramento, 9.000.000
login e controle de acesso de (MAUs) (Os
usuários a aplicações Web e primeiros 50.000
móveis com rapidez e facilidade. são gratuitos)

78
16.Ambientação
Foi feito o ambiente de alguns dos prédios no Packet Tracer, por questões de compatibilidade,
segue abaixo links para baixá-los, mas caso prefira uma opção mais tranquila, foi feito um
vídeo que os mostra funcionando corretamente.

Opção - Baixar os ambientes:


Vale ressaltar que esses arquivos encontram-se em .pkt e só podem ser abertos pelo Packet
Tracer. Segue os links abaixo:

https://bit.ly/3yN0zEF

https://bit.ly/3EPsCau

Opção - Assistir ao vídeo:


Clique na imagem que o vídeo será reproduzido, caso não, acesse o vídeo no Youtube onde
seu link se encontra localizado abaixo da imagem.

https://youtu.be/GGISGU2smyE

79
17.IOT’s utilizados na empresa

Primeiro de tudo, o que seria IOT?


Na tradução seria Internet das coisas (Internet of Things, IoT) é um conceito que se refere à
interconexão digital de objetos cotidianos com a internet, conexão dos objetos mais do que
das pessoas.
Em outras palavras, a internet das coisas nada mais é que uma rede de objetos físicos
(veículos, prédios e outros dotados de tecnologia embarcada, sensores e conexão com a rede)
capaz de reunir e de transmitir dados.
Agora que sabemos o real significado de IOT, vamos para quais IOT’s serão utilizados na
empresa.

Sensor de presença: Será utilizado nas entradas e saídas da loja no primeiro andar. Pode ser
localizado melhor na imagem abaixo:

Será utilizado o sensor na parte de fora para a entrada, e na parte de dentro da loja para a
saída das pessoas.

Alarme de incêndio: O alarme de incêndio será utilizado como medida preventiva para que
não ocorra nenhum problema de incendio no predio, dessa forma se o sensor detectar algo
relacionado a fogo, automaticamente ele dispara um alarme onde todos ficarão cientes do que
está acontecendo, o sensor libera um equipamento que soltará água nos andares do prédio e
automaticamente convocará os bombeiros.
Esse sensor terá em todos os andares do prédio junto com os equipamentos de som e
liberador de água.

80
Leitor biométrico: O leitor será utilizado para identificar os funcionários e para identificar o
horário de entrada e saída deles.
terá apenas um leitor de biometria localizado na loja, que será na entrada para os funcionários
tanto para quem trabalha na loja quanto para os funcionários que trabalham nos escritórios no
primeiro e segundo andar. podemos identificar melhor na imagem abaixo:

Alarme de segurança: O alarme de segurança será utilizado para casos de assaltos a loja.
Nesse caso ele ficará ativo por 24 horas até detectar alguma inflação. O alarme trabalhará
juntamente com os sensores e as câmeras de segurança, assim durante o dia os sensores
estarão ativos mas terá alguém no lados das câmeras de olho se terá algum movimento
suspeito e durante a noite as câmeras continuam ativas mas o sensor que ficará responsável
por detectar o movimento no escuro, assim, caso aconteça alguma coisa, automaticamente
convocará as autoridades. O alarme juntamente com os sensores ficaram apenas no andar da
loja.

Câmeras de segurança: As câmeras de segurança serão um sistema automático, utilizado


em todos os andares da loja, ele irá gravar e mover o ângulo da imagem durante todo o
tempo, com a finalidade de registrar roubos e vandalismos dentro do local, sem precisar de
um ser humano observando a tela o tempo todo , oque se torna útil para quando o prédio está
fechado sem nenhum funcionário dentro, pela questão de estar fora do horário de
funcionamento(madruga por exemplo), pois nesse caso ele trabalhará com os sensores e
alarmes de segurança de forma automática , alertando as autoridades sobre qualquer
movimento indevido detectado. Porém, em horário de funcionamento no qual há clientes e
funcionários as câmeras não utilizaram os sensores e nem o alarme, deixando essa função
para um funcionário para evitar problemas.

81
18.Anexos

Produtos

Link do nosso site: https://projeto1-ebac-hxme9tbu3-viinii3.vercel.app/

82

Você também pode gostar