Você está na página 1de 4

Atividade 3 – Auditoria e Segurança de Sistemas

4-
4
4

5-
6- Atualmente, o uso de dispositivos eletrônicos no ambiente de trabalho é
uma situação considerada normal, pois eles fazem p arte d o cotidiano das
pessoas. Em muitos casos, equipamentos como smartphones e tablets são as
ferramentas d e trabalho de diversos profissionais, gerando benefícios
relacionados principalmente com a mobilidade e produtividade. Por outro lado,
caso essa utilização seja feita sem regras claras para as pessoas, a segurança da in
formação corporativa passa a correr riscos. É necessário que exista um controle
maior sobre quais equipamentos entram no ambiente organizacional, como eles são
utilizados e como as informações específicas da empresa podem ser protegidas
de pessoas mal intencionadas.
Considere uma empresa que recentemente passou por problemas de segurança
da informação. Um dos funcionários do setor de produção salvou diversas
imagens de um novo produto da empresa, o qual seria divulgado para o mercado
apenas na semana seguinte. Em seguida, o funcionário compartilhou as fotos com
amigos em um aplicativo de mensagens online. Em pouco tempo, as fotos foram
postadas em diversas redes sociais, o que fez com que a empresa antecipasse o
lançamento do produto para que os concorrentes não se aproveitassem d a
situação.
Se você fosse o diretor da empresa, quais ações implementaria para eliminar
ou pelo menos dificultar este tipo de situação? Cite pelo menos três ações
práticas.

7- Qual das ameaças abaixo não é uma função diretiva primária realizada por um
Spyware?
( ) Monitoramento de URLs acessadas enquanto o usuário navega na Internet
( ) Alteração da página inicial apresentada no browser do usuário;
( ) Captura de outras senhas usadas em sites de comércio eletrônico;
( ) Alteração ou destruição de arquivos;
( ) Captura de senhas bancárias e números de cartões de crédito;

8- Após conseguir realizar o levantamento das informações da empresa XPTO e


acessar o servidor de banco de dados com as informações dos clientes da
organização. Pedro, o invasor, tenta esconder seus atos não autorizados com o
objetivo de prolongar sua permanência de acesso. Entre outras coisas Pedro alterou
os arquivos de Log. Neste caso, Pedro está em que passo da metodologia de um
ataque?
( ) Obtenção de Acesso.
( ) Levantamento das Informações.
( ) Exploração das Informações.
( ) Camuflagem das Evidências.
( ) Divulgação do Ataque.

Você também pode gostar