Você está na página 1de 20

UNIVERSIDADE CATÓLICA DE MOÇAMBIQUE

Faculdade de Ciências Sociais e Políticas

Crimes cibernéticos e engenharia social

Caso de estudo: Instituto Nacional de Segurança Social na Cidade de Quelimane

Egídio Daniel Bomba

Quelimane, Setembro de 2022


Crimes cibernéticos e engenharia social

Caso de estudo: Instituto Nacional de Segurança Social na Cidade de Quelimane

Egídio Daniel Bomba

Projecto Submetida à Faculdade de


Ciências Sociais e Políticas - Universidade
Católica de Moçambique como requisito
parcial para a obtenção do grau de
licenciado em Tecnologia de Informação.

Tutorado por: Beldo Mário e Soraia Vaz

Quelimane, Setembro de 2022


Índice
1 Introdução ................................................................................................................. 1

1.1 Problematização ................................................................................................. 2

1.2 Perguntas específicas ......................................................................................... 2

1.3 Objectivos .......................................................................................................... 3

1.3.1 Objectivo geral ........................................................................................... 3

1.3.2 Objectivos específicos ................................................................................ 3

1.4 Justificativa ........................................................................................................ 4

1.5 Delimitação da pesquisa .................................................................................... 4

1.5.1 Temporal ..................................................................................................... 4

1.5.2 Espacial ....................................................................................................... 4

1.5.3 Temática (disciplinar) ................................................................................. 4

2 Marco teórico ............................................................................................................ 5

2.1 Tecnologias e Segurança de informação ........................................................... 5

2.1.1 Tecnologias ................................................................................................. 5

2.1.2 Segurança.................................................................................................... 5

2.1.3 Informação .................................................................................................. 5

2.1.4 Segurança Informatica ................................................................................ 6

2.2.1 Ameaça ....................................................................................................... 7

2.2.2 Vulnerabilidade .......................................................................................... 8

2.2.3 Ativos ......................................................................................................... 8

2.2.4 Engenharia social ........................................................................................ 8

2.3 Políticas de Segurança da Informação ............................................................... 9

3 Metodologia ............................................................................................................ 12

3.1 Tipo de Pesquisa .............................................................................................. 12

3.2 Universo e Amostra ......................................................................................... 12


3.3 Instrumentos de Colecta de Dados ................................................................... 12

3.3.1 Plano de Apresentação, Análise e Interpretação de Dados ...................... 13

4 Bibliografia ............................................................................................................. 14
1 Introdução
Com a popularização do acesso à internet, por meio da utilização cada vez mais
frequente da banda larga e de dispositivos móveis, e o consequente crescimento das
redes sociais, ficou mais fácil e rotineiro o compartilhamento público de informações
pessoais, como fotos, vídeos e textos.

E junto com esta facilidade de exposição individual também aumentaram os riscos de


que ocorra o uso indevido destes dados, inclusive por criminosos digitais, também
conhecidos como criminosos cibernéticos. O compartilhamento desenfreado de dados
pessoais em redes sociais expõe a privacidade individual, tornando as pessoas mais
vulneráveis às técnicas da chamada Engenharia Social (do inglês, Social Engineering).

Inúmeros crimes virtuais acontecem com base comportamental, sem o uso de nenhum
celular ou computador, induzindo pessoas a compartilharem dados confidenciais sem
perceber. A técnica, chamada engenharia social, utiliza informações captadas por meios
analógicos, ou seja, não virtuais, para aí sim acessarem seus computadores e/ou
celulares com malware* ou abrir links para sites infectados. Essa modalidade expõe a
falta de conhecimento das pessoas sobre a relevância dos dados pessoais e como é
fundamental protegê-los.

Na presente proposta pesquisa com o tema “Crimes cibernéticos e engenharia social ”


para que se tenha uma visão sobre os ataques sofridos, a análise dos problemas que o
Instituto Nacional de Segurança Social na Cidade de Quelimane tem enfrentado,
para posteriormente criar soluções e propor estratégias para a superação que visam
melhorar a segurança desta instituição.

1
1.1 Problematização

A existência de vulnerabilidades e/ou ameaças afecta a segurança de diferentes atores


no ciberespaço e do próprio ciberespaço. Assim, a segurança cibernética é obtida por
meio de actividades e medidas preventivas, de redução de vulnerabilidades, bem como
por meio de acções dissuasórias e/ou coercitivas, que visam a neutralizar ameaças e a
proteger o espaço cibernético. Concretamente, tratasse da segurança dos
desenvolvedores, provedores, usuários, infra-estrutura, acervos informacionais e
comunicações (ITU, 2007)

Porém, a confusão entre as duas coisas (segurança e defesa) pode ser mais ou menos
deliberada. Como acontece quando o activismo cibernético, o crime, a insegurança e os
atos de guerra são tratados como um contínuo, por exemplo, por parte de governos ou
grupos de interesses. Indivíduos, grupos criminosos, ou mesmo terroristas não possuem
as mesmas capacidades operacionais que grandes empresas privadas e governos. Atores
não estatais podem conduzir operações cibernéticas ofensivas e defensivas, mas
dificilmente poderão se equiparar ou produzir a combinação de efeitos lógicos e
cinéticos que caracteriza a defesa cibernética (CEPIK, 2015).

Nas condições acima referenciadas torna importante levantar a seguinte questão: Como
combater os crimes cibernéticos e melhorar a segurança de informação e
comunicação?

1.2 Perguntas específicas


Percebe-se que neste tipo de pesquisa, permite o estabelecimento duma relação
dinâmica entre o mundo real e o sujeito, isto é, um vínculo indissociável entre o mundo
objectivo e a subjectividade do sujeito que não pode ser traduzido em números. (GIL,
2002)

Assim, para a concretizacao da presente proposta pesquisa levantam-se as seguintes


questões:

1. Como prover a melhor segurança informática face aos crimes cibernéticos?


2. Como implementar as melhores estratégias no combate a engenharia
social?
3. Como gerenciar riscos de activos cibernéticos?

2
1.3 Objectivos

Os objectivos constituem a finalidade de um trabalho científico, ou seja, a meta que se


pretende atingir na elaboração duma pesquisa (MarconiI & Lakatos, 2009). Podemos
distinguir dois tipos de objectivos num trabalho científico, sendo geral e específicos.

1.3.1 Objectivo geral

O objectivo geral permite obter uma visão global e abrangente do tema. Relaciona-se
com o conteúdo intrínseco, quer dos fenómenos e eventos, quer das ideias estudadas.
Vincula-se directamente à própria significação da tese proposta pelo projecto.
(LAKATOS & MARCONI, 2003)

Para a este projecto definiu-se o seguinte objectivo geral:

 Propor uma melhoria no modelo das Políticas de Segurança no Instituto


Nacional de Segurança Social da Cidade de Quelimane.

1.3.2 Objectivos específicos

Os objectivos específicos apresentam um carácter mais concreto. Têm a função


intermediária e instrumental permitindo, de um lado, atingir o objectivo geral e, do
outro, aplicá-lo à situações particulares. É mais delimitado constituindo o caminho a ser
percorrido para alcançar o objectivo geral, ou seja, caracteriza as etapas ou fases de uma
pesquisa. O pesquisador deve colocar as seguintes questões: O que farei para
desenvolver a pesquisa? (LAKATOS & MARCONI, 2003)

Para a este projecto definiu-se os seguintes objectivos específicos:

 Identificar os problemas relacionados aos activos cibernéticos;


 Propor estratégias para a solucionar os problemas de engenharia social.
 Analisar, monitorar e avaliar a preservação de informação face a um incidente
cibernético.

3
1.4 Justificativa
Incidentes cibernéticos tendem a aumentar diante da ausência ou fragilidade de políticas
de prevenção e controle. Tais incidentes causam prejuízos e insegurança. Por outro lado,
quando organizações estatais e privadas desenvolvem políticas e ações para aumentar a
segurança, elas também incorrem em custos de oportunidade e de transação, inclusive o
risco de abusos e violações de direitos (Rid, 2014).

Para a presente proposta de projecto, se aborda a melhoria na política de segurança face


aos ataques que a instituição tem sofrido, permitindo deste modo reduzir as
vulnerabilidades que podem sem exploradas e que podem resultar em riscos de activos
cibernéticos.

1.5 Delimitação da pesquisa


Define-se a delimitação do tema como sendo o estabelecer de parâmetro do espaço
físico e temporal em que a pesquisa se vai realizar (GIL, 2002)

1.5.1 Temporal
 A pesquisa será realizada durante os meses de Outubro de 2022 a Fevereiro de
2023, compreendido de 5 meses.

1.5.2 Espacial
 A pesquisa será realizada no Instituto Nacional de Segurança Social da Cidade
de Quelimane, se compromete em prestar e gerir os regimes de Segurança Social
Obrigatória e efectuar o reconhecimento dos direitos e cumprimento das
respectivas obrigações.

1.5.3 Temática (disciplinar)


Para a realização desta proposta de projecto, foi necessário o auxílio do conhecimento
adquirido nas seguintes cadeiras nomeadamente:

 Metodologia de Investigação e Científica:


 Fundamentos de redes;
 Fundamentos de Tecnologias de Informação;
 Estudos Avançados em Redes de Computador;
 Tecnologias de Internet.

4
2 Marco teórico
"O marco teórico é o corpo articulado de conceitos que direcciona e fundamenta a
abordagem do pesquisador." (Alves, 2022)

2.1 Tecnologias e Segurança de informação

2.1.1 Tecnologias
Tecnologia é o conjunto de técnicas, habilidades, métodos e processos usados na
produção de bens ou serviços, ou na realização de objectivos, como em investigações
científicas. Tecnologia pode ser o conhecimento de técnicas, processos e similares. Isso
também pode ser embutido em máquinas para permitir a operação destas sem
conhecimento detalhado do seu funcionamento. Sistemas (e.g. máquinas) que aplicam
tecnologia ao pegar um input, mudando-o de acordo com o funcionamento do sistema e,
então, produzindo um resultado são referidos como sistemas de tecnologia ou sistemas
tecnológicos. (Wikipédia, 2022)

2.1.2 Segurança
Segurança é um substantivo feminino que indica uma acção ou efeito de segurar.
Situação do que está seguro, afastamento de todo perigo. Procurar mecanismos de
defesa da vida e de seus direitos Também significa Certeza, confiança, firmeza. É uma
das precondições para o desenvolvimento de uma sociedade. (Marcondes, 2022)

2.1.3 Informação
A informação é um conjunto de dados que representa um ponto de vista, um dado
processado é o que gera uma informação. Um dado não tem valor antes de ser
processado, a partir do seu processamento, ele passa a ser considerado uma informação,
que pode gerar conhecimento. Portanto pode-se entender que informação é o
conhecimento produzido como resultado do processamento de dados. A informação é
um activo que deve ser protegido e cuidado por meio de regras e procedimentos das
políticas de segurança, do mesmo modo que protegemos nossos recursos financeiros e
patrimoniais. (ISO/IEC, ISO 27002:2005)

5
2.1.4 Segurança Informatica
A segurança da informação (SI) está directamente relacionada com protecção de um
conjunto de informações, no sentido de preservar o valor que possuem para um
indivíduo ou uma organização (Wikipédia, 2022)

A maioria das definições de Segurança da Informação pode ser sumarizada como a


protecção contra o uso ou acesso não-autorizado à informação, bem como a protecção
contra a negação do serviço a usuários autorizados, enquanto a integridade e a
confidencialidade dessa informação são preservadas. A SI não está confinada a sistemas
de computação, nem à informação em formato electrónico. Ela se aplica a todos os
aspectos de protecção da informação ou dados, em qualquer forma. O nível de
protecção deve, em qualquer situação, corresponder ao valor dessa informação e aos
prejuízos que poderiam decorrer do uso impróprio da mesma. É importante lembrar que
a SI também cobre toda a infra-estrutura que permite o seu uso, como processos,
sistemas, serviços, tecnologias, e outros.

A Segurança da informação refere-se à protecção existente sobre as informações de uma


determinada empresa ou pessoa, isto é, aplica-se tanto às informações corporativas
quanto às pessoais. Portanto os atributos básicos da segurança da informação, segundo
os padrões internacionais (ISO/IEC 17799:2005) são os seguintes:

 Confidencialidade,
 Integridade e
 Disponibilidade.

2.1.4.1 Confidencialidade
A confidencialidade se trata de garantir que as informações em questão estejam
acessíveis apenas as pessoas que estão autorizadas a terem acesso a essas informações.
Em caso de a informação ser acessada seja intencionalmente ou não por uma pessoa que
não tem tal permissão caracteriza quebra da confiabilidade ( ISO/IEC 27002, 2007)

Confidencialidade entende-se o manter seguro o conteúdo de uma mensagem evitando


que possa ser acedido por alguém não autorizado para o fazer, tornando-se dessa forma
conhecedor do mesmo”. (MAMEDE, 2006)

6
2.1.4.2 Integridade
A integridade se trata de garantir a exactidão da informação e dos métodos de
processamento da mesma (ISO/IEC, ISO 27002:2005)

“Garantir a integridade é permitir que a informação não fosse modificada, alterada ou


destruída sem autorização, que ela seja legítima e permaneça consistente”. Quando por
algum motivo a informação é alterada, falsificada ou furtada, ocorre à quebra da
integridade. (Dantas, 2011)

2.1.4.3 Disponibilidade
A disponibilidade se trata de garantir que as informações e os activos correspondentes
em questão estejam disponíveis aos usuários que foram previamente autorizados a
acessar essas informações. Quando não conseguimos garantir que as informações
estarão disponíveis para o acesso seja por falha em configurações, concessão de
permissões ou mesmo por estar com os servidores off-line por conta de um ataque ou
invasões consideramos um incidente de segurança da informação por quebra de
disponibilidade. (ISO/IEC, ISO 27002:2005)

2.2 Ameaça a Informação

2.2.1 Ameaça
Ameaça a uma empresa pode ser tudo aquilo que possa ameaçar suas tarefas e bens da
empresa, podendo levar até o desligamento corporativo da mesma. Sendo assim
devemos ter cuidado com concorrentes de mercado e suas funções diante dos serviços
prestados e formas de trabalho.

As ameaças podem ser, naturais: são aquelas que se originam de fenómenos da


natureza; involuntárias: são as que resultam de acções desprovidas de intenção para
causar algum dano e intencionais: são aquelas deliberadas, que objectivam causar
danos, tais como hackers. (Dantas, 2011)

As ameaças se aproveitam de vulnerabilidades e provocam perda dos três pilares da


informação (CID), podem ser agentes ou condições e podem ser classificadas como:
ameaças naturais (fenômenos da natureza), ameaças involuntárias (desconhecimento e
falha) e ameaças voluntárias (propositais).

7
2.2.2 Vulnerabilidade
Define-se a vulnerabilidade como uma fragilidade de um ativo ou grupo de ativos que
pode ser explorada por uma ou mais ameaças.. (ISO/IEC, ISO 27002:2005)

Todos os ambientes são vulneráveis, partindo do princípio de que não existem


ambientes totalmente seguros. Muitas vezes encontramos vulnerabilidades nas medidas
implementadas pela empresa. Identificar as vulnerabilidades que podem contribuir para
as ocorrências de incidentes de segurança é um aspecto importante na identificação de
medidas adequadas de segurança.

Vulnerabilidades são fragilidades presentes ou associadas a ativos (físicos ou lógicos)


que se forem sondadas podem ser aproveitadas por ameaças e causarem dano a algum
dos pilares da segurança da informação. As vulnerabilidades podem ser físicas, lógicas,
naturais ou humanas.

2.2.3 Ativos
A informação ocupa um papel de destaque no ambiente das organizações empresariais,
e também adquire um potencial de valorização para as empresas e para as pessoas,
passando a ser considerado o seu principal ativo.

A definição clássica é que o ativo compreende ao conjunto de bens e direitos de uma


entidade. Entretanto, atualmente, um conceito mais amplo tem sido adotado para se
referir ao ativo como tudo aquilo que possui valor para a empresa. (Dantas, 2011)

2.2.4 Engenharia social


A engenharia social, no contexto de segurança da informação, refere-se à manipulação
psicológica de pessoas para a execução de ações ou para a divulgação de informações
confidenciais. Esse é um termo que descreve um tipo psicotécnico de intrusão que
depende fortemente da interação humana e envolve enganar outras pessoas para a
quebra de procedimentos de segurança. Um ataque clássico na engenharia social é
quando uma pessoa se passa por um alto nível profissional dentro das organizações,
dizendo possuir problemas urgentes de acesso ao sistema, conseguindo assim o acesso a
locais restritos (Inc, 2014)

A engenharia social consiste na arte de influenciar pessoas e tirar informações sigilosas


e valiosas de empresas a partir delas. Para Junior ela consiste em “técnicas utilizadas
por pessoas 13 com o objetivo de obter acesso e informações importantes e/ou sigilosas

8
em organizações ou sistemas por meio da ilusão ou exploração da confiança das
pessoas. ”

A pessoa que realiza a engenharia social é conhecida como engenheiro social. Várias
são as técnicas que podem ser utilizadas por ele para obter informações de uma
determinada organização. Sempre busca conseguir a confiança das pessoas seja por
meio de assuntos em comum ou comentários sobre sua aparência.

2.3 Políticas de Segurança da Informação


A segurança da informação é responsável por um conjunto de processos contínuos, tais
como a elaboração e manutenção de uma política, a gestão de risco em segurança da
informação, a classificação e tratamento da informação, o plano de continuidade de
serviços de TI, que abrangem acções em activos de tecnologia, ambientes, processos de
negócios e pessoas. (Pazini, 2017)

A política tende a estabelecer regras e normas de conduta com o objectivo de diminuir a


probabilidade da ocorrência de incidentes que provoquem, por, exemplo a
indisponibilidade do serviço, furto ou até mesmo a perda de informações. As políticas
de segurança geralmente são construídas a partir das necessidades do negócio e
eventualmente aperfeiçoadas pele experiência do gestor. (Pazini, 2017)

Para manter a segurança de informação, o bom uso dos activos e minimizar os riscos de
ataques dento de uma organização é importante se estabelecer diretrizes que devem
servir como um guião para os funcionários e todos que constituem a organização. Ela é
basicamente um manual de procedimentos que descreve como os recursos de TI da
empresa devem ser protegidos e utilizados e é o pilar da eficácia da segurança da
informação.

A Política de Segurança da Informação (PSI) é um documento que deve conter um


conjunto de normas, métodos e procedimentos, os quais devem ser comunicado a todos
os funcionários, bem como analisado e revisado criticamente, em intervalos regulares
ou quando mudanças se fizerem necessárias. É o SGSI que vai garantir a viabilidade e o
uso dos ativos somente por pessoas autorizadas e que realmente necessitam delas para
realizar suas funções dentro da empresa. (Fontes, 2006)

Para se elaborar uma Política de Segurança da Informação, deve se levar em


consideração a ISO/ 27001:2005, que é uma norma de códigos de práticas para a gestão

9
de segurança da informação, onde podem ser encontradas as melhores práticas para
iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma
organização.

A Norma possui onze sessões (ABNT NBR ISO 2702, 2005), sendo elas:

A- Política de segurança da informação: deve haver o documento que


regulamente a política, sendo ele objetivo, explicativo sobre as políticas,
princípios e normas que estão inclusas.
B- Organizando a segurança da informação: conta com foco na organização
interna para gerenciar a segurança da informação dentro da organização,
estabelecer uma estrutura de gerenciamento para iniciar e controlar a
implantação da segurança da informação e também conta com foco nas partes
externas, possui o objetivo de manter o processamento da informação e a
informação da organização que são gerenciados, comunicados, processados ou
acessados por partes externas em segurança.
C- Gestão de ativos: possui com foco nos ativos onde deve haver um inventário
com todos os ativos e que eles sejam atribuídos para responsáveis, que sejam
identificados e controlados e possui também foco na classificação da informação
e visa assegurar que ela recebe um nível adequado de proteção. A informação
deve ser classificada para indicar o nível de segurança que será adequado em
cada informação.
D- Segurança em Recursos Humanos: conta com o antes da contratação, que é
para garantir que os colaboradores, fornecedores e terceiros entendam suas
responsabilidades e estejam de acordo com seus papéis afim de reduzir o mau
uso de recurso, risco de roubo, furto e fraude. Sobre durante a contratação, onde
os funcionários, fornecedores e terceiros devem ser conhecedores das ameaças e
preocupações relativas à segurança da informação e estarem preparados para
apoiar a política de segurança da informação. A parte dos recursos humanos
trata sobre o encerramento ou mudança da contratação, onde deve assegurar que
as pessoas envolvidas deixem a organização ou mudem de trabalho de maneira
ordenada.
E- Segurança Física e do Ambiente: conta com áreas seguras, que é direcionada
ao espaço físico e instalações onde deseja prevenir o acesso não autorizado as
instalações e informações da organização, criação de perímetros protegidos

10
criando áreas seguras e com a segurança de equipamentos, onde deve-se
proteger os equipamentos contra as ameaças físicas e do ambiente, danos,
perdas, furtos.
F- Gestão das Operações e Comunicações: tem foco no processamento da
informação de maneira correta e segura, gerenciar os serviços terceirizados, o
planejamento e aceitação dos sistemas, com foco em minimizar os riscos e
falhas nos sistemas, proteção contra códigos maliciosos e códigos móveis,
cópias de segurança, o gerenciamento da segurança de redes, o manuseio de
mídias, a manter a troca de informações seguras assim como os softwares
internos, garantir a segurança de serviços de comercio eletrônico e manter sua
utilização segura e também possui foco no monitoramento, afim de detectar
atividades que não são autorizadas no processamento da informação.
G- Controle de Acesso: se preocupa com os requisitos de negócio para o controle
de acesso, gerenciamento de acesso do usuário, as responsabilidades dos
usuários, o controle de acesso à rede prevenindo o acesso não autorizado a rede,
o controle de acesso ao sistema operacional, controle de acesso à aplicação e à
informação, a computação móvel e trabalho.
H- Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação:
conta com os requisitos de segurança de sistemas de informação, processamento
correto das aplicações, controles por meios criptográficos, a segurança dos
arquivos do sistema, a segurança em processos de desenvolvimento e de suporte,
gestão de vulnerabilidades técnicas conhecidas.
I- Gestão de Incidentes de Segurança da Informação: conta com notificação de
fragilidades e eventos de segurança da informação relacionados com sistemas de
informação, gestão de incidentes de segurança da informação e melhorias
tornando- o mais plausível.
J- Gestão de Continuidade do Negócio: conta com os aspectos da gestão da
continuidade do negócio relativo à segurança da informação, para proteger de
falhas ou desastres significativos em processos chaves a fim de evitar a
paralisação do negócio
K- Conformidade: conta com a conformidade com os requisitos legais, a
conformidade com as normas e políticas de segurança da informação,
conformidade técnica, maximização da eficiência de auditorias de sistemas de
informação.

11
3 Metodologia
Metodologia corresponde ao estudo sistemático dos métodos, concretizados em
diferentes técnicas validas e permanentemente, em ordem a revisão perante e critica do
conhecimento cientifico. (LAKATOS & MARCONI, 2003)

3.1 Tipo de Pesquisa


A pesquisa exploratória tem o objetivo de proporcionar maior familiaridade com um
problema. Para tanto, envolve levantamentos bibliográficos, entrevistas com pessoas
que tiveram experiências práticas com o problema, além da análise de exemplos
(Coelho, 2019)

3.2 Universo e Amostra


Universo, conjunto de elementos sobre os quais se pretende inferir neste estudo,
relacionando com os objectivos pretendidos.

Universo é o conjunto de seres animados ou inanimados que apresentam características em


comum (LAKATOS & MARCONI, 2003)

A necessidade de trabalhar com uma amostra deve-se ao facto de ser impossível ou


extremamente difícil pesquisar todo o universo.

Amostra é uma porção ou parcela, convenientemente selecionada do universo (população), é


um subconjunto do universo (LAKATOS & MARCONI, 2003)

3.3 Instrumentos de Colecta de Dados


As técnicas de recolha de dados são compreendidas como conjunto de procedimentos
bem definidos e transmissíveis, destinados a produzirem certos resultados na recolha e
tratamento da informação requerida pela actividade de Pesquisa (GIL, 2002)

 Para colecta de dados será utilizado um questionário e de observação para


validação dos dados.

Entretanto com vista assegurar os objectivos da presente pesquisa, foram usadas as


seguintes técnicas: pesquisa bibliográfica e o estudo de caso .

12
3.3.1 Plano de Apresentação, Análise e Interpretação de Dados

Para a Análise e Validação de Dados: A observação e Entrevista.

A entrevista representa uma técnica de coleta de dados na qual o pesquisador tem um


contacto mais directo com a pessoa, no sentido de se inteirar de suas opiniões acerca de
um determinado assunto.

Observação é uma técnica de coleta de dados para conseguir informações e utiliza os


sentidos na obtenção de determinados aspectos da realidade (LAKATOS & MARCONI,
2003)

13
4 Bibliografia
ISO/IEC 27002. (2007). ISO/IEC 27002 – Wikipédia, a enciclopédia livre. Obtido em
08 de dezembro de 2022, de Wikipédia, a enciclopédia livre:
https://pt.wikipedia.org/wiki/ISO/IEC_27002

Alves, H. N. (2022). (30) Afinal de contas, o que é ―marco teórico‖? | LinkedIn. Obtido
em 05 de Dezembro de 2022, de linkedin:
https://www.linkedin.com/pulse/afinal-de-contas-o-que-%C3%A9-marco-
te%C3%B3rico-henrique-napole%C3%A3o-alves-phd/?originalSubdomain=pt

CEPIK, M. (2015). UFRGS. Obtido em 09 de SETEMBRO de 2022, de professor:


http://professor.ufrgs.br/marcocepik/files/cepik__canabarro_orgs_-_2014_-
_cegov_-_governanca_ti.pdf

Coelho, B. (20 de Setembro de 2019). Um guia completo sobre todos tipos de pesquisa:
abordagem, natureza, objetivos e procedimentos. Obtido em 08 de Setembro de
2022, de mettzer: https://blog.mettzer.com/tipos-de-pesquisa/

Daniel. (06 de Abril de 2020). Quais são os instrumentos de coleta de dados de


pesquisa? Obtido em 08 de Setembro de 2022, de datagoal:
https://www.datagoal.com.br/instrumentos-de-coleta-de-dados-de-pesquisa/

Dantas, M. (2011). Segurança da Informação: Uma abordagem focada em Gestão de


Riscos. Olinda: Livro rápido.

Fontes, E. (2006). Segurança da Informação: o usuário faz a diferença. Saraiva.

GIL, A. C. (2002). GIL, A. C. Como elaborar projetos de pesquisa. São Paulo: Atlas,
2002.. — Maurício Façanha. Obtido em 10 de SETEMBRO de 2022, de
Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte |:
https://docente.ifrn.edu.br/mauriciofacanha/ensino-superior/redacao-
cientifica/livros/gil-a.-c.-como-elaborar-projetos-de-pesquisa.-sao-paulo-atlas-
2002./view

Inc, L. R. (2014). Engenharia social (segurança) – Wikipédia, a enciclopédia livre.


Obtido em 2022 de dezembro de 08, de Wikipédia, a enciclopédia livre:
https://pt.wikipedia.org/wiki/Engenharia_social_(seguran%C3%A7a)

14
ISO/IEC. (2022). Segurança da Informação - A norma ISO 27002:2005. Obtido em 05
de dezembro de 2022, de linkedin:
https://www.linkedin.com/pulse/seguran%C3%A7a-da-
informa%C3%A7%C3%A3o-norma-iso-270022005-carlos-eduardo/

ISO/IEC. (s.d.). ISO 27002:2005. Obtido em 05 de dezembro de 2022, de linkedin:


https://www.linkedin.com/pulse/seguran%C3%A7a-da-
informa%C3%A7%C3%A3o-norma-iso-270022005-carlos-eduardo/

ITU. (01 de Maio de 2007). WORLD INFORMATION SOCIETY REPORT. Obtido em


05 de SETEMBRO de 2022, de ITU: https://www.itu.int › dms_pub › itu-s › opb
› pol

JUNIOR, R. T., & PUTTINI, R. S. (s.d.). Criptografia e Segurança de Redes de


Computadores. Acesso em 03 de Maio de 2013, disponível em
http://www.redes.unb.br/security /firewall/fir ewall.html

KUROSE, J. F., & ROSS, K. W. (2009). Redes de Computadores e a Internet: uma


abordagem top-down (4. ed. ed.). São Paulo: Editora Pearson Addison Wesley.

LAKATOS, E. M., & MARCONI, M. d. (2003). Fundamentos de metodologia


científica. São Paulo: 5.

MAMEDE, H. S. (2006). Segurança Informática nas Organizações.


Lisboa/Porto/Coimbra: FCA: Editora de Informática, Lda.

Marcondes, J. S. (2022). Segurança: Significado, Conceito, Tipos de Seguranças.


Obtido em 05 de Dezembro de 2022, de Blog Gestão de Segurança Privada:
https://gestaodesegurancaprivada.com.br/seguranca-significados-conceitos/

MarconiI, M. d., & Lakatos, E. M. (2009). Fundamentos de Metodologia Cientfica (6ª


Edição ed.). São Paulo: Atlas.

OLIVEIRA, W. (2000). Técnicas para Hackers - soluções para segurança. Lisboa:


Centro Atlântico.

Pazini, T. (2017). (30) Política de Segurança da Informação e sua aplicação | LinkedIn.


Obtido em 08 de dezembro de 2022, de LinkedIn:
https://www.linkedin.com/pulse/pol%C3%ADtica-de-seguran%C3%A7a-da-

15
informa%C3%A7%C3%A3o-e-sua-aplica%C3%A7%C3%A3o-thyago-
cavalcante/?originalSubdomain=pt

PEIXOTO, M. C. (2006). Engenharia Social e Segurança da Informação na Gestão


Corporativa. Rio de Janeiro : Brasport.

Rid, T. (2014). Attributing Cyber Attacks. Obtido em Outubro de 2022, de


https://ridt.co/d/rid-buchanan-attributing-cyber-attacks.pdf

Wikipédia. (2022). Tecnologia – Wikipédia, a enciclopédia livre. Obtido em 05 de


dezembro de 2022, de Wikipédia: https://pt.wikipedia.org/wiki/Tecnologia

16

Você também pode gostar