Escolar Documentos
Profissional Documentos
Cultura Documentos
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 1/27
24/11/23, 08:40 Princípios de Segurança da Informação
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 2/27
24/11/23, 08:40 Princípios de Segurança da Informação
Introdução
A nossa vida é cheia de riscos. Não importa o quanto tomemos cuidados, sempre haverá ameaças. Ao comprar
um carro, por exemplo, estamos vulneráveis a alguma ameaça, como uma colisão e roubo. Porém, podemos
atenuar o risco, ou seja, fazer com que não nos cause um grande prejuízo financeiro ou de tempo etc.
contratando um seguro total. Mesmo que ocorra algum incidente, não teremos um grande prejuízo, pois
passamos essa responsabilidade para um terceiro. Sabemos que isso tudo possui um preço e desde que ele
possua um valor aceitável é preferível que tal ação seja realizada.
Da mesma maneira, a Segurança da Informação visa a analisar e conhecer os riscos que uma organização está
exposta e, assim, gerenciá-los, reduzindo, aceitando ou mitigando esses riscos. Em se tratando de segurança de
seus dados, quais são os riscos que você sofre? A que tipos de vulnerabilidades os seus dados estão sujeitos?
Você toma alguma contramedida pra minimizar os riscos? Quais são os possíveis agentes ameaçadores de
seus dados? Até quanto, em termos de valores financeiros, você está disposto a pagar para deixar suas
informaçõ es livres dos riscos? É sobre isso que veremos nesta unidade.
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 3/27
24/11/23, 08:40 Princípios de Segurança da Informação
VOCÊ SABIA?
De acordo com uma empresa de Segurança de TI, a SonicWall, em 2018 houve um
registro de 6 bilhões de ameaças a sistemas ao redor do mundo. As ameaças sã o
tã o presentes e reais a uma organizaçã o que, por exemplo, a Kaspersky Lab
afirmou que grandes organizações direcionam até 30% de todo o seu orçamento à
Tecnologia da Informaçã o para segurança (MELLO; TEIXEIRA, 2019).
O risco está sempre associado a inú meros termos, dentre eles podemos destacar dois deles que, de antemão,
farão parte de nosso estudo daqui em diante: os eventos e os incidentes. Um evento é quando se percebe um
estado, um comportamento incomum de um ativo. Isso acontece quando se desconfia de uma possível
violação de segurança, situação desconhecida ou simplesmente se percebe uma falha. Já o incidente, por sua
vez, pode ser disparado por um ou um conjunto de eventos indesejáveis que possuem uma probabilidade
elevada de causar danos a uma organização (HINTZBERGEN et al., 2018).
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 4/27
24/11/23, 08:40 Princípios de Segurança da Informação
O gerenciamento de risco envolve vários processos, a saber, planejar, organizar, conduzir e controlar. O
gerenciamento é bastante importante, pois por meio dele é possível rastrear os riscos existentes e definir
meios para minimizá-los. É possível basear o processo de gerenciamento de riscos em diversas entidades ou
padrõ es que são definidas por meio de boas práticas, tais como: PMI (Project Management Institute), normas
ISO e NIST (Nation Institute of Science and Tecnology). Não existe uma regra específica sobre qual usar, mas,
sim, quanto (financeiramente/tempo) uma instituição está disposta a investir para controlar seus riscos
(HINTZBERGEN et al., 2018).
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 5/27
24/11/23, 08:40 Princípios de Segurança da Informação
VAMOS PRATICAR?
O PMBOK é um guia de gerenciamento de projetos mantido pela PM
conhecer suas boas prá ticas veja como é sua estrutura de á reas de conhe
e o que ele pode ser usado na aná lise de riscos. Acesse:
<https://brasil.pmi.org/brazil/PMBOKGuideAndStandards.aspx
(https://brasil.pmi.org/brazil/PMBOKGuideAndStandards.aspx)>
Todo esse processo é contínuo e a tendência é que ou se reduza ou se controle a grande quantidade de riscos.
Ao se conhecer um risco é possível realizar algumas estratégias, como terceirizá-lo (passar para outra
empresa), evitá-lo (limitar a exposição) ou, simplesmente, aceitá-lo (não fazer nada). Independentemente da
estratégia utilizada, as consequências são inú meras.
Para identificar os riscos de uma organização é preciso observarmos pelo menos os três tipos de requisitos de
segurança, clique nos itens para conhecê-los.
Por meio da avaliação de risco é possível nortear toda a organização a fim de garantir açõ es/atividades de
gerência, visando priorizar e implementar controles (contramedidas) dos ricos. Não adianta ter um
planejamento todo cheio de detalhes e para cada detalhe açõ es/atividades a serem tomadas se não houver um
monitoramento adequado. Em consequência, por meio do controle/monitoramento é possível realizar
adaptaçõ es e rever certas tomadas de decisão. É nesse momento que se observa que o que foi planejado está
dando certo e seguido (KIM, 2014).
Uma organização deve informar os seus objetivos e critérios de aceitação para que possa priorizar, identificar
e medir os riscos. Com base nisso é possível traçar estratégias/açõ es adequadas para geri-los e controlá-los.
Esse processo pode ser realizado inú meras vezes com o objetivo de abranger toda a organização.
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 6/27
24/11/23, 08:40 Princípios de Segurança da Informação
Para analisarmos a seriedade de um risco é necessário que haja uma comparação sistemática entre o que se
estima e um critério. As avaliaçõ es de riscos devem ser realizadas de tempos em tempos. Isso é necessário,
haja vista que os requisitos, ameaças e vulnerabilidades podem mudar etc. (HINTZBERGEN et al., 2018).
Você deve estar pensando: se simplesmente podemos controlar todos os riscos de uma organização, logo, não
se tem nenhum problema. Se os recursos financeiros e de tempo fossem infinitos, essa seria uma ó tima
estratégia. Porém, se despende uma grande quantia de dinheiro tratando de riscos que talvez nunca aconteçam
ou que sejam bastante caros (SÊ MOLA, 2014).
A análise de risco visar a auxilia a avaliação correta dos riscos, definindo os mais importantes, e que
abordagem se deve ter. Ao tratarmos de análise de risco podemos afirmar que são representados basicamente
quatro objetivos. Clique nos nú meros para saber quais são eles.
1
Mapear os ativos da organização, o valor/grau de importância.
Quando fazemos um mapeamento/identificação adequada do que é
mais importante (ativos) estamos realizando uma priorização. A
partir daqui é possível definir estratégias para assegurar os seus
itens mais relevantes.
2
Identificar as ameaças e vulnerabilidades. Como disse Sun Tzu, no
livro “A arte da Guerra”, além de conhecer o seu inimigo, você deve
conhecer primeiramente a si mesmo. Identificando suas fraquezas
você poderá melhorar a cada dia e se tornar cada vez mais
preparado.
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 7/27
24/11/23, 08:40 Princípios de Segurança da Informação
Sobre o ú ltimo objetivo, imagine o seguinte caso. Uma empresa está preocupada com o acesso de terceiros e
quanto à integridade de determinadas informaçõ es. Atualmente, sabe-se que existem políticas de criptografia e
backup bem seguras e que o prejuízo de se perder as informaçõ es não passa de quatro horas de mão de obra
especializada (R$ 4.000,00) para retomar a operação normal. Contudo, em uma análise de risco equivocada,
priorizou-se esse risco e ele foi determinado como crítico. Então, decidiram como contramedida melhorar a
criptografia e armazenar os dados na nuvem e tal medida ultrapassa R$20.000,00.
Perceba que aceitar o risco é bem mais barato do que tentar resolvê-lo. O exemplo foi ilustrativo e em uma
organização isso pode não ficar tão claro no início, mas aos poucos se vai percebendo que aceitá-lo é uma
melhor opção apó s diversas mediçõ es.
Muitas vezes, queremos analisar um risco, mas como podemos medi-lo? Existem basicamente duas formas:
análise quantitativa e a análise qualitativa (HINTZBERGEN, 2018), como você verá clicando nas abas a seguir.
•
Quantitativa
De acordo com o impacto do risco é possível calcular o valor do prejuízo financeiro. Além disso, é
possível calcular a chance do risco virar um incidente. Quando falamos em quantitativa, nos
lembramos de quantidade, de algo que é contado em nú meros. Para se realizar o cálculo são
considerados inú meros itens, a exemplo do impacto aos negó cios, custos das medidas de
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 8/27
24/11/23, 08:40 Princípios de Segurança da Informação
segurança, softwares e hardwares, estabelecimento, dentre outros. Com base nisso, é possível
compreender melhor o risco e estimar com mais assertividade o custo. Entretanto, nem sempre um
valor é tangível. Podemos estimar valores para um data center, incluindo o seu preço, manutençõ es,
softwares necessários, salários de especialistas. Por outro lado, qual é o custo de se vazar uma
informação? Logo, essa tarefa não é tão trivial.
Qualitativa
Nessa estratégia não se computa a quantidade em si, uma vez que há um cálculo do risco de acordo
com sua probabilidade. Uma classificação é necessária para definir a gravidade de cada risco e a
eficácia de suas contramedidas (contra-ataques). Para se realizar uma análise qualitativa, podemos
utilizar algumas das seguintes técnicas, mas não limitadas somente a elas: brainstorming
(tempestade de ideias, em que se reú nem várias pessoas em um mesmo lugar e cada uma pode
opinar sem nenhuma restrição. As ideias podem ser anotadas em um quadro e as melhores são
eleitas com base em uma votação), pesquisas, Delphi (realiza-se uma rodada com especialistas
definindo os objetivos desejados em que cada integrante retorna com questõ es que são relevantes
ao contexto. Basicamente, ela funciona com os seguintes passos: identifica-se um problema,
respondem-se questionários de maneira anô nima, compilam-se as repostas e assim por diante),
discussõ es, entrevistas, etc. A escolha de uma ou mais técnicas está diretamente relacionada ao
ambiente das empresas juntamente com as pessoas envolvidas. Um exemplo desse tipo de análise é
quando se apresenta um potencial risco em um cenário a um grupo de especialistas com diferentes
níveis de conhecimento. Então, cada integrante poderá ponderar a probabilidade da ameaça/dano de
acordo com sua experiência.
VAMOS PRATICAR?
É importante que vejamos como a té cnica de brainstorming funciona na
Junte alguns amigos e discuta sobre um hipoté tico problema. Sua organi
líder do mercado de armazenamento de fotos nas nuvens, poré m, você
preocupados em garantir a segurança do negócio. Identifique quais sã
ativos e quais sã o seus potenciais riscos.
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 9/27
24/11/23, 08:40 Princípios de Segurança da Informação
Vale lembrar que para cada risco existem basicamente três estratégias, as quais elencamos a seguir
(HINTZBERGEN et al., 2018).
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 10/27
24/11/23, 08:40 Princípios de Segurança da Informação
oãçneverP
Evita incidentes.
oãçceteD
Detecta incidentes.
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 11/27
24/11/23, 08:40 Princípios de Segurança da Informação
oãsserpeR
Limita um incidente.
oãçerroC
oruge S
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 12/27
24/11/23, 08:40 Princípios de Segurança da Informação
oãçatiecA
Ignora o risco.
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 13/27
24/11/23, 08:40 Princípios de Segurança da Informação
Prevenção – como o pró prio nome já diz, é prevenir que a ameaça ocorra, ou seja, estar preparado, conforme
mostra a figura anterior, em que o retângulo de prevenção está posicionado anteriormente ao do incidente. Um
exemplo de prevenção é remover o acesso externo (Internet) de um servidor com informaçõ es sigilosas. Por
outro lado, em nosso cotidiano, um exemplo seria colocar um alarme no carro para evitar que um ladrão o
leve. Desta forma, estamos reagindo (tomando contramedidas) a possíveis ameaças. Dentro da ITIL
(Technology Infrastructure Library), que é um conjunto de boas práticas que visa a gerenciar os serviços da TI
(Tecnologia da Informação), há uma gerência que está diretamente ligada às mudanças. Contudo, por que a
mudança está relacionada à prevenção? Elas estão fortemente ligadas. A prevenção é realizada sobre a
antecipação de uma ameaça, porém, ao se realizar uma alteração em uma infraestrutura, por exemplo, sem um
prévio estudo, podem ser incluídas falhas. Logo, as mudanças devem ser sempre ser gerenciadas e
controladas.
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 14/27
24/11/23, 08:40 Princípios de Segurança da Informação
Detecção – quando um incidente não causa muitos danos e suas consequências são baixas pode-se optar pela
detecção. A sua premissa é a de que o incidente possa ser detectado o mais cedo possível. Softwares de
monitoramento podem ser bastante ú teis para verificar qualquer tipo de anormalidades. Nesse contexto,
monitorar o acesso dos empregados na Internet pode prevenir alguns tipos de ameaça (HINTZBERGEN, 2018).
Repressão – uma vez detectada uma ameaça é preciso tomar medidas para solucionar ou reduzir o dano
causado pelo incidente. Por exemplo, foi detectado que várias torneiras estão abertas, mas ninguém tomou
iniciativa alguma, logo, nada vai foi feito a respeito. Então, medidas repressoras devem ser executadas para
minimizar os dados, nesse caso, financeiros, pelo desperdício de água.
Correção – quando ocorre um incidente, independentemente de seu poder de dano, sempre há a necessidade
de se corrigir ou de se recuperar alguma coisa. Ela está diretamente relacionada à repressão adotada. Uma
repressão ineficiente, com certeza, necessitará de uma correção maior e vice-versa. Um exemplo muito
comum é o backup de informaçõ es. Imagine que ocorreu um incidente no qual o diretó rio de arquivos de um
repositó rio de có digo foi corrompido. Uma correção pode ser a volta de um backup. Consequentemente, os
danos podem ser maiores se o backup for muito antigo.
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 15/27
24/11/23, 08:40 Princípios de Segurança da Informação
VAMOS PRATICAR?
Com base no resultado do ú ltimo Vamos Praticar, com a fictícia história
organizaçã o de armazenamento na nuvem, selecione trê s riscos encont
diferentes as contramedidas que melhor se encaixam.
Seguro – caso os eventos não sejam totalmente prevenidos e não haja a opção de aceitá-los, devemos ao
menos mitigá-los. Um exemplo clássico é realizar backups fora da localização física de uma organização, pois,
é aceitável que um incêndio possa ocorrer, mas ao menos as informaçõ es vitais (ativo) da empresa estarão
seguras. E em relação aos equipamentos físicos/instalação, uma opção é realizar um seguro contra incêndio.
Aceitação – a medida mais simples, ou seja, não fazer nada. Podemos apenas aceitar o risco ou porque o dano
causado poderá ser bem pequeno ou nulo ou porque a contramedida será tão cara e dispendiosa, que o dano
ou prejuízo será bem menor.
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 16/27
24/11/23, 08:40 Princípios de Segurança da Informação
Outros motivos que levam agentes ameaçadores a procurarem vulnerabilidade nas organizaçõ es ou pessoas
podem ser vistos nos exemplos a seguir (KIM, 2014).
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 17/27
24/11/23, 08:40 Princípios de Segurança da Informação
VOCÊ O CONHECE?
Edward Murphy é sem dú vida um grande exemplo de pessoa que pensa em riscos,
ameaças, danos de maneira exagerada. Ele foi um engenheiro da força aé rea
americana e seu trabalho estava relacionado em medir a tolerâ ncia do corpo humano
em relaçã o à aceleraçã o. Na realizaçã o de um dos testes, 16 sensores foram colocados
em um piloto a fim de observar a aceleraçã o e suas consequê ncias. Poré m, os 16
sensores foram instalados de maneira errada. Após esse episódio, ele elaborou uma
das frases mais conhecidas: "Se alguma coisa pode dar errado, dará . E mais, dará
errado da pior maneira, no pior momento e de modo que cause o maior dano possível"
(GORGES, 2007).
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 18/27
24/11/23, 08:40 Princípios de Segurança da Informação
Uma pessoa má intencionada pode inserir no campo texto “x; DELETE FROM Usuario” ou seja, o “;” irá fechar o
SQL anterior e, posteriormente, ele poderá inserir um novo SQL e de apagar toda a tabela Usuario, por
exemplo. Em outras palavras, injetamos um SQL na consulta original. Para evitar esse tipo de ataque é preciso
utilizar parâmetros fornecidos pelo pró prio SQL e nunca concatenar variáveis diretamente ao SQL.
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 19/27
24/11/23, 08:40 Princípios de Segurança da Informação
Em decorrência desse fato, o funcionário mais velho poderia muito bem tornar-se uma ameaça à organização
inserindo erros no sistema para culpar o outro, mais jovem, ou simplesmente apagar informaçõ es para se
vingar da empresa. A engenharia Social é um sinô nimo de ameaça usado para esse tipo de ataque em que se
tira proveito da falta de segurança nas organizaçõ es e obtém informaçõ es sigilosas.
Muitos funcionários desconhecem esse golpe e podem abrir as portas para pessoas maliciosas. Não
necessariamente um engenheiro social precisa estar dentro de uma organização, ele pode ouvir algum
comentário em um restaurante, por exemplo, e pode se passar por outras pessoas somente com algumas
informaçõ es simples, algo que também é algo muito comum.
As ameaças não intencionais são criadas mesmo quando um funcionário possui a melhor das intençõ es.
Alguns exemplos são apagar dados importantes por usar um Delete no SQL de forma equivocada; salvar seu
trabalho em um pendrive para terminá-lo em casa, mas, sem querer, você acaba colocando um vírus na rede e
contaminando todos os dispositivos da organização.
Já as ameaças não humanas também são bem possíveis. Podemos levar em consideração eventos da
natureza como enchentes, incêndios, quedas de energias, tempestades etc. Por exemplo, o data center poderia
estar localizado no subsolo em uma sala que é bastante ú mida. Ao invés disso, tal sala poderia ser fechada,
sem umidade, sem janelas. Tais configuraçõ es influenciarão na severidade das ameaças.
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 20/27
24/11/23, 08:40 Princípios de Segurança da Informação
Os danos ou impactos causados por uma ameaça são: diretos (dados são apagados) e indiretos (um incêndio
destruiu um servidor e o sistema ficou fora do ar). Veja que mesmo que um incêndio não esteja ligado
diretamente ao sistema o mesmo foi afetado.
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 21/27
24/11/23, 08:40 Princípios de Segurança da Informação
Em uma organização podemos destacar, no mínimo, sete tipos de vulnerabilidades, como vemos a seguir.
Clique nos itens.
Físicas
A instalação física, política de acesso local e áreas reservadas.
Naturais
Sem dú vida, qualquer empresa está vulnerável às açõ es na natureza
como enchentes, incêndios etc.
Humana
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 22/27
24/11/23, 08:40 Princípios de Segurança da Informação
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 23/27
24/11/23, 08:40 Princípios de Segurança da Informação
A exposição, como o pró prio nome já diz, é estar à mostra a uma ameaça. Talvez você tenha ouvido a seguinte
frase: “você se expõ e muito ao risco”. É exatamente isso! Se uma pessoa andar sozinha à noite em um lugar
perigoso, ela está se expondo ao risco, uma vez que pode ser assaltada. Quando se está vulnerável,
automaticamente, há uma exposição às ameaças.
CASO
O Avast PC Trends Reports 2017-2019 visa a levantar dados sobre
software/hardware de diversos dispositivos. Com base nisso é possível conhecer
as vulnerabilidades e també m definir a tendê ncia de hardware/software para o
futuro. Para termos uma ideia na dimensã o do risco, os dados coletados em 2019
mostram que, na mé dia, um PC tem 6 anos. Alé m disso, mais da metade (55%)
de todo software instalado está desatualizado e que 67% dos dispositivos sã o
notebooks ou tablets. Você deve se perguntar: ao longo do tempo, esses nú meros
(riscos) tendem a diminuir? Na verdade, nã o. Ao compararmos o nú mero de
softwares desatualizados em 2017 tem-se que dos 48% do nú mero de softwares
desatualizados houve um salto para 55%, em 2019. Outro dado interessante é a
lista dos dez programas mais desatualizados. No topo está a má quina virtual Java,
seguido pelo Adobe Air, Adobe Schockwave, VLC Media Player, iTunes, Firefox, 7-zip,
Winrar, QuickTime e, por fim, Adobe Flash Player. Nesse relatório ainda foi
informado que o Windows 7 possui 45% na fatia dos usuá rios do Windows (veja
a distribuiçã o de versões do Windows na figura a seguir), sendo que o fim de seu
suporte está programado para janeiro de 2020 (AVAST, 2019).
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 24/27
24/11/23, 08:40 Princípios de Segurança da Informação
Sem dú vida é importante conhecer os riscos de uma organização para garantir a segurança do negó cio. Uma
vez identificados tais riscos devem ser tomadas as contramedidas adequadas a fim de amenizá-los ou eliminá-
los. O risco causa uma vulnerabilidade que pode ser explorada por agentes ameaçadores.
Síntese
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 25/27
24/11/23, 08:40 Princípios de Segurança da Informação
Vimos nesse capítulo que um risco é a probabilidade que algo ruim aconteça a um ativo (itens de valor) da
organização. Quando uma empresa possui uma vulnerabilidade, podendo ser, por exemplo, de software (SO
não atualizado), dizemos que ela está exposta a um ataque. O ataque, por sua vez, visa, em sua grande maioria,
a causar algum dano à organização. Gerenciar os riscos de uma organização se torna cada dia mais imperativo
em frente ao leque de ataques que ocorrem na rede diariamente.
Nesta unidade, você teve a oportunidade de:
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 26/27
24/11/23, 08:40 Princípios de Segurança da Informação
Bibliografia
AVAST. AVAST PC Trends Reports. AVAST Blog, 2019. Disponível em: (https://blog.avast.com/pc-trends-
reports#2017-2019-trends)https://blog.avast.com/pc-trends-reports#2017-2019-trends
(https://blog.avast.com/pc-trends-reports#2017-2019-trends). Acesso em: 18 jul. 20
AXELOS - Global Best Practice. ITIL® Update, 2019. Disponível em: (https://www.axelos.com/itil-
update)https://www.axelos.com/itil-update (https://www.axelos.com/itil-update). Acesso em: 22 jul. 2019.
GOODRICH, M. T.; TAMASSIA, R. Introdução à segurança de computadores. São Paulo: Bookman, 2013.
GORGES, E. A Lei de Murphy no gerenciamento de projetos. Rio de Janeiro: Brasport, 2007.
HINTZBERGEN J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002.
São Paulo: Brasport, 2018.
KIM, D.; SOLOMON, M. G. Fundamentos de Segurança de Sistemas de Informação. São Paulo: LTC, 2014.
MELLO, K.; TEIXEIRA, L. B. Era da Proteção. Forbes – UOL – Negócios, 01 jan. 2019. Disponível em:
(https://forbes.com.br/principal/2019/01/por-que-estamos-na-era-da-protecao-da-
informacao/)https://forbes.com.br/principal/2019/01/por-que-estamos-na-era-da-protecao-da-informacao/
(https://forbes.com.br/principal/2019/01/por-que-estamos-na-era-da-protecao-da-informacao/). Acesso em:
18 jul. 2019.
MULTIDRONES. Data Center Caixa Econô mica Federal. Youtube, 24 out. 2014. Disponível em:
(https://www.youtube.com/watch?v=WurCFAfIaZM)https://www.youtube.com/watch?v=WurCFAfIaZM
(https://www.youtube.com/watch?v=WurCFAfIaZM). Acesso em: 18 jul. 2019.
OLHAR DIGITAL. NASA foi hackeada porque havia um Raspberry Pi conectado à rede. Olhar Digital –
Segurança, 24 jun. 2019. Disponível em: (https://olhardigital.com.br/fique_seguro/noticia/nasa-foi-
hackeada-porque-havia-um-raspberry-pi-conectado-a-
rede/87217)https://olhardigital.com.br/fique_seguro/noticia/nasa-foi-hackeada-porque-havia-um-raspberry-
pi-conectado-a-rede/87217 (https://olhardigital.com.br/fique_seguro/noticia/nasa-foi-hackeada-porque-
havia-um-raspberry-pi-conectado-a-rede/87217). Acesso em: 18 jul. 2019.
PMI. Guia PMBOK® & Padrões, 2019. Disponível em:
(https://brasil.pmi.org/brazil/PMBOKGuideAndStandards.aspx)https://brasil.pmi.org/brazil/PMBOKGuideAn
dStandards.aspx (https://brasil.pmi.org/brazil/PMBOKGuideAndStandards.aspx). Acesso em: 22 jul. 2019.
SCHETINA, E.; GREEN, K. Aprenda a desenvolver e construir sites seguros. São Paulo: Campus, 2002.
SÊ MOLA, M. Gestão da segurança da informação. São Paulo: Elsevier Brasil, 2014.
SILICON VALLEY. Criadores: Mike Judge, John Altschuler, Dave Krinsky. Produtor: Jim Kleverweis. Elenco:
Thomas Middleditch, T.J. Miller, Josh BrenerEstados Unidos e outros. Distribuído por: Warner Bros. Television
Distribution. Estados Unidos, 2014. Série de TV.
https://codely-fmu-content.s3.amazonaws.com/Moodle/EAD/Conteudo/CTI_PRISEG_19/unidade_2/ebook/index.html 27/27