SlideShare uma empresa Scribd logo

Sistemas da informação1

G
gabrio2022
1 de 41
Baixar para ler offline
Sistemas da informação
Centro universitário de patos de minasUNIPAM
Engenharia Química
2º Periodo

Grupo:
Douglas Almeida
Gabriel Borges
Gabriel Duarte
Julia Gabriela
Leonardo Augusto
Marielle
Monike
Conceito
 A segurança da informação refere-se a proteção






requerida para proteger as informações de
empresas e pessoas.
As principais propriedades que orientam a
análise, o planejamento e a implementação são:
Confidenciabilidade;
Disponibilidade
Integridade
Propriedades
 Um dos maiores dilemas da segurança de









informação e a proteção contra os ativos
podem arruinar a imagem da empresa perante ao
publico.
um investimento sem fim
Mesmo que em empresas de pequeno porte a
segurança se torna inevitável já que todas
utilizam a rede para trabalhar
os riscos são grandes
perigoso já existem softwares que conseguem
manter a empresa sem essas visitas indesejadas
alto custo
Fornecedores
 Alta confiança
 Responsabilidade,
 Confiabilidade
 Rapidez
 Mais não e apenas um software que formara uma

muralha contra esses invasores.
 Um Plano Diretor de Segurança
 Manter o controle e a segurança das
negociações.
Tecnologias
Tecnologias
 O maior desafio da indústria de software de

segurança está em prover soluções de tempo o
mais curto possível.
 Não se resolvem apenas com um antivírus eficaz
 Vírus não são mais os únicos vilões.
 Se assegurar de que suas mensagem e arquivos
sejam enviados e recebidos com toda segurança
Anúncio

Recomendados

Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Unbroken Apresentação Institucional 2018
Unbroken Apresentação Institucional 2018Fernando Dulinski
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 

Mais conteúdo relacionado

Mais procurados

Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaLucas Monzo Nichele
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internetscarabelot1
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Redes -aula_7_-_seguranca
Redes  -aula_7_-_segurancaRedes  -aula_7_-_seguranca
Redes -aula_7_-_segurancacleitonfcsantos
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 

Mais procurados (18)

Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK Tecnologia
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
INSECURE 2017
INSECURE 2017INSECURE 2017
INSECURE 2017
 
Redes -aula_7_-_seguranca
Redes  -aula_7_-_segurancaRedes  -aula_7_-_seguranca
Redes -aula_7_-_seguranca
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
FULLCOVER
FULLCOVERFULLCOVER
FULLCOVER
 
Tcc segurança da informação
Tcc segurança da informaçãoTcc segurança da informação
Tcc segurança da informação
 

Semelhante a Sistemas da informação1

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoDanilo Alves
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem voltaVicente Vale
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...TI Safe
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa
 

Semelhante a Sistemas da informação1 (20)

Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Palestra
PalestraPalestra
Palestra
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem volta
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informação
 
Trend micro
Trend microTrend micro
Trend micro
 

Último

004820000101011 (15).pdffdfdfdddddddddddddddddddddddddddddddddddd
004820000101011 (15).pdffdfdfdddddddddddddddddddddddddddddddddddd004820000101011 (15).pdffdfdfdddddddddddddddddddddddddddddddddddd
004820000101011 (15).pdffdfdfddddddddddddddddddddddddddddddddddddRenandantas16
 
1 – O nome de cada uma das tendências pedagógicas, em ordem cronológica;
1 – O nome de cada uma das tendências pedagógicas, em ordem cronológica;1 – O nome de cada uma das tendências pedagógicas, em ordem cronológica;
1 – O nome de cada uma das tendências pedagógicas, em ordem cronológica;azulassessoriaacadem3
 
Atividades sobre as Fontes Históricas e Patrimônio.
Atividades sobre as Fontes Históricas e Patrimônio.Atividades sobre as Fontes Históricas e Patrimônio.
Atividades sobre as Fontes Históricas e Patrimônio.Jean Carlos Nunes Paixão
 
Domínio da Linguagem Oral Classificação Sílaba Inicial
Domínio da Linguagem  Oral Classificação Sílaba InicialDomínio da Linguagem  Oral Classificação Sílaba Inicial
Domínio da Linguagem Oral Classificação Sílaba InicialTeresaCosta92
 
Sendo assim, desenvolva um breve texto que possa evidenciar a importância da ...
Sendo assim, desenvolva um breve texto que possa evidenciar a importância da ...Sendo assim, desenvolva um breve texto que possa evidenciar a importância da ...
Sendo assim, desenvolva um breve texto que possa evidenciar a importância da ...excellenceeducaciona
 
A partir desse panorama, suponha, então, que você foi contratado(a) pela Natu...
A partir desse panorama, suponha, então, que você foi contratado(a) pela Natu...A partir desse panorama, suponha, então, que você foi contratado(a) pela Natu...
A partir desse panorama, suponha, então, que você foi contratado(a) pela Natu...azulassessoriaacadem3
 
1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...
1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...
1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...azulassessoriaacadem3
 
Sobre os princípios da teoria burocrática de Max Weber e com base em suas exp...
Sobre os princípios da teoria burocrática de Max Weber e com base em suas exp...Sobre os princípios da teoria burocrática de Max Weber e com base em suas exp...
Sobre os princípios da teoria burocrática de Max Weber e com base em suas exp...azulassessoriaacadem3
 
2 – A data de implantação de cada tendência pedagógica no Brasil;
2 – A data de implantação de cada tendência pedagógica no Brasil;2 – A data de implantação de cada tendência pedagógica no Brasil;
2 – A data de implantação de cada tendência pedagógica no Brasil;azulassessoriaacadem3
 
B) Discorra sobre o que contempla cada uma das cinco dimensões da sustentabil...
B) Discorra sobre o que contempla cada uma das cinco dimensões da sustentabil...B) Discorra sobre o que contempla cada uma das cinco dimensões da sustentabil...
B) Discorra sobre o que contempla cada uma das cinco dimensões da sustentabil...azulassessoriaacadem3
 
1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...
1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...
1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...azulassessoriaacadem3
 
2. Considerando todas as informações que você obteve, descritas acima, sabend...
2. Considerando todas as informações que você obteve, descritas acima, sabend...2. Considerando todas as informações que você obteve, descritas acima, sabend...
2. Considerando todas as informações que você obteve, descritas acima, sabend...azulassessoriaacadem3
 
Ainda nessa perspectiva, mencione ao menos três desafios associados à aplicaç...
Ainda nessa perspectiva, mencione ao menos três desafios associados à aplicaç...Ainda nessa perspectiva, mencione ao menos três desafios associados à aplicaç...
Ainda nessa perspectiva, mencione ao menos três desafios associados à aplicaç...apoioacademicoead
 
ATIVIDADE PROPOSTA: Considerando o "estudo de caso" apresentado na disciplina...
ATIVIDADE PROPOSTA: Considerando o "estudo de caso" apresentado na disciplina...ATIVIDADE PROPOSTA: Considerando o "estudo de caso" apresentado na disciplina...
ATIVIDADE PROPOSTA: Considerando o "estudo de caso" apresentado na disciplina...azulassessoriaacadem3
 
1. Considerando todas as informações que você obteve, descritas acima, calcul...
1. Considerando todas as informações que você obteve, descritas acima, calcul...1. Considerando todas as informações que você obteve, descritas acima, calcul...
1. Considerando todas as informações que você obteve, descritas acima, calcul...azulassessoriaacadem3
 
01. Considerando as informações da imagem acima, explique de formas simples e...
01. Considerando as informações da imagem acima, explique de formas simples e...01. Considerando as informações da imagem acima, explique de formas simples e...
01. Considerando as informações da imagem acima, explique de formas simples e...azulassessoriaacadem3
 
5. ​Agora suponha que esse mesmo aluno é do sexo feminino, você irá utilizar ...
5. ​Agora suponha que esse mesmo aluno é do sexo feminino, você irá utilizar ...5. ​Agora suponha que esse mesmo aluno é do sexo feminino, você irá utilizar ...
5. ​Agora suponha que esse mesmo aluno é do sexo feminino, você irá utilizar ...azulassessoriaacadem3
 
4. Agora para analisar os resultados obtidos, você irá utilizar a classificaç...
4. Agora para analisar os resultados obtidos, você irá utilizar a classificaç...4. Agora para analisar os resultados obtidos, você irá utilizar a classificaç...
4. Agora para analisar os resultados obtidos, você irá utilizar a classificaç...azulassessoriaacadem3
 
2. Como o entrevistado descreve a gestão e execução dos principais processos ...
2. Como o entrevistado descreve a gestão e execução dos principais processos ...2. Como o entrevistado descreve a gestão e execução dos principais processos ...
2. Como o entrevistado descreve a gestão e execução dos principais processos ...excellenceeducaciona
 
2. Como o entrevistado descreve a gestão e execução dos principais processos ...
2. Como o entrevistado descreve a gestão e execução dos principais processos ...2. Como o entrevistado descreve a gestão e execução dos principais processos ...
2. Como o entrevistado descreve a gestão e execução dos principais processos ...excellenceeducaciona
 

Último (20)

004820000101011 (15).pdffdfdfdddddddddddddddddddddddddddddddddddd
004820000101011 (15).pdffdfdfdddddddddddddddddddddddddddddddddddd004820000101011 (15).pdffdfdfdddddddddddddddddddddddddddddddddddd
004820000101011 (15).pdffdfdfdddddddddddddddddddddddddddddddddddd
 
1 – O nome de cada uma das tendências pedagógicas, em ordem cronológica;
1 – O nome de cada uma das tendências pedagógicas, em ordem cronológica;1 – O nome de cada uma das tendências pedagógicas, em ordem cronológica;
1 – O nome de cada uma das tendências pedagógicas, em ordem cronológica;
 
Atividades sobre as Fontes Históricas e Patrimônio.
Atividades sobre as Fontes Históricas e Patrimônio.Atividades sobre as Fontes Históricas e Patrimônio.
Atividades sobre as Fontes Históricas e Patrimônio.
 
Domínio da Linguagem Oral Classificação Sílaba Inicial
Domínio da Linguagem  Oral Classificação Sílaba InicialDomínio da Linguagem  Oral Classificação Sílaba Inicial
Domínio da Linguagem Oral Classificação Sílaba Inicial
 
Sendo assim, desenvolva um breve texto que possa evidenciar a importância da ...
Sendo assim, desenvolva um breve texto que possa evidenciar a importância da ...Sendo assim, desenvolva um breve texto que possa evidenciar a importância da ...
Sendo assim, desenvolva um breve texto que possa evidenciar a importância da ...
 
A partir desse panorama, suponha, então, que você foi contratado(a) pela Natu...
A partir desse panorama, suponha, então, que você foi contratado(a) pela Natu...A partir desse panorama, suponha, então, que você foi contratado(a) pela Natu...
A partir desse panorama, suponha, então, que você foi contratado(a) pela Natu...
 
1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...
1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...
1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...
 
Sobre os princípios da teoria burocrática de Max Weber e com base em suas exp...
Sobre os princípios da teoria burocrática de Max Weber e com base em suas exp...Sobre os princípios da teoria burocrática de Max Weber e com base em suas exp...
Sobre os princípios da teoria burocrática de Max Weber e com base em suas exp...
 
2 – A data de implantação de cada tendência pedagógica no Brasil;
2 – A data de implantação de cada tendência pedagógica no Brasil;2 – A data de implantação de cada tendência pedagógica no Brasil;
2 – A data de implantação de cada tendência pedagógica no Brasil;
 
B) Discorra sobre o que contempla cada uma das cinco dimensões da sustentabil...
B) Discorra sobre o que contempla cada uma das cinco dimensões da sustentabil...B) Discorra sobre o que contempla cada uma das cinco dimensões da sustentabil...
B) Discorra sobre o que contempla cada uma das cinco dimensões da sustentabil...
 
1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...
1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...
1. Solicitar ao entrevistado uma breve apresentação da organização, mencionan...
 
2. Considerando todas as informações que você obteve, descritas acima, sabend...
2. Considerando todas as informações que você obteve, descritas acima, sabend...2. Considerando todas as informações que você obteve, descritas acima, sabend...
2. Considerando todas as informações que você obteve, descritas acima, sabend...
 
Ainda nessa perspectiva, mencione ao menos três desafios associados à aplicaç...
Ainda nessa perspectiva, mencione ao menos três desafios associados à aplicaç...Ainda nessa perspectiva, mencione ao menos três desafios associados à aplicaç...
Ainda nessa perspectiva, mencione ao menos três desafios associados à aplicaç...
 
ATIVIDADE PROPOSTA: Considerando o "estudo de caso" apresentado na disciplina...
ATIVIDADE PROPOSTA: Considerando o "estudo de caso" apresentado na disciplina...ATIVIDADE PROPOSTA: Considerando o "estudo de caso" apresentado na disciplina...
ATIVIDADE PROPOSTA: Considerando o "estudo de caso" apresentado na disciplina...
 
1. Considerando todas as informações que você obteve, descritas acima, calcul...
1. Considerando todas as informações que você obteve, descritas acima, calcul...1. Considerando todas as informações que você obteve, descritas acima, calcul...
1. Considerando todas as informações que você obteve, descritas acima, calcul...
 
01. Considerando as informações da imagem acima, explique de formas simples e...
01. Considerando as informações da imagem acima, explique de formas simples e...01. Considerando as informações da imagem acima, explique de formas simples e...
01. Considerando as informações da imagem acima, explique de formas simples e...
 
5. ​Agora suponha que esse mesmo aluno é do sexo feminino, você irá utilizar ...
5. ​Agora suponha que esse mesmo aluno é do sexo feminino, você irá utilizar ...5. ​Agora suponha que esse mesmo aluno é do sexo feminino, você irá utilizar ...
5. ​Agora suponha que esse mesmo aluno é do sexo feminino, você irá utilizar ...
 
4. Agora para analisar os resultados obtidos, você irá utilizar a classificaç...
4. Agora para analisar os resultados obtidos, você irá utilizar a classificaç...4. Agora para analisar os resultados obtidos, você irá utilizar a classificaç...
4. Agora para analisar os resultados obtidos, você irá utilizar a classificaç...
 
2. Como o entrevistado descreve a gestão e execução dos principais processos ...
2. Como o entrevistado descreve a gestão e execução dos principais processos ...2. Como o entrevistado descreve a gestão e execução dos principais processos ...
2. Como o entrevistado descreve a gestão e execução dos principais processos ...
 
2. Como o entrevistado descreve a gestão e execução dos principais processos ...
2. Como o entrevistado descreve a gestão e execução dos principais processos ...2. Como o entrevistado descreve a gestão e execução dos principais processos ...
2. Como o entrevistado descreve a gestão e execução dos principais processos ...
 

Sistemas da informação1

  • 1. Sistemas da informação Centro universitário de patos de minasUNIPAM Engenharia Química 2º Periodo Grupo: Douglas Almeida Gabriel Borges Gabriel Duarte Julia Gabriela Leonardo Augusto Marielle Monike
  • 2. Conceito  A segurança da informação refere-se a proteção     requerida para proteger as informações de empresas e pessoas. As principais propriedades que orientam a análise, o planejamento e a implementação são: Confidenciabilidade; Disponibilidade Integridade
  • 3. Propriedades  Um dos maiores dilemas da segurança de       informação e a proteção contra os ativos podem arruinar a imagem da empresa perante ao publico. um investimento sem fim Mesmo que em empresas de pequeno porte a segurança se torna inevitável já que todas utilizam a rede para trabalhar os riscos são grandes perigoso já existem softwares que conseguem manter a empresa sem essas visitas indesejadas alto custo
  • 4. Fornecedores  Alta confiança  Responsabilidade,  Confiabilidade  Rapidez  Mais não e apenas um software que formara uma muralha contra esses invasores.  Um Plano Diretor de Segurança  Manter o controle e a segurança das negociações.
  • 6. Tecnologias  O maior desafio da indústria de software de segurança está em prover soluções de tempo o mais curto possível.  Não se resolvem apenas com um antivírus eficaz  Vírus não são mais os únicos vilões.  Se assegurar de que suas mensagem e arquivos sejam enviados e recebidos com toda segurança
  • 7. Programa de Segurança de Informações  Três fases:  O Primeiro passo constitui em realizar o levantamento e a classificação dos ativos da empresa.  Avaliar o grau de risco de vulnerabilidade desses ativos, testar suas falhas e ver o que pode ser feito para aperfeiçoar a sua segurança.  A infraestrutura e a terceira fase, envolvendo desde aquisição de novas ferramentas, ate a configuração e solução, criação de projetos específicos e recomendações de uso.
  • 8.  Apresentar um organograma de ferramentas       eficazes Antivírus Firewall fazer varredura de vulnerabilidade ter uma rede virtual privada usar de criptografias e autenticações sintema anti-spam.
  • 9. Pilares de segurança  Tecnologias,  Processos  Pessoas.
  • 10. Recursos de proteção  Não há como criar uma estrutura de Segurança da     Informação, com politicas e normas definidas soluções modernas que cuidem da enormidade de pragas presentes nos computadores e na internet Os appliances de redes, com solução de redes entregadas Contar com o auxilio do CIO o gesto de segurança combate deve ser realizado diariamente
  • 11. Pessoas desafio constante  Pessoas são os maiores causadores dos danos e perdas  Cerca de 70% dos imprevistos são causados pela falta de atenção das pessoas.  Estar atento a este fator levemente ignorado pode trazer um grande beneficio
  • 12. Gestor de Segurança da Informação e Comunicações
  • 13. Gestor de Segurança da Informação e Comunicações deve  Promover cultura de Segurança da Informação e Comunicações;  Acompanhar as investigações e as avaliações dos danos decorrentes de quebras de segurança;  Propor recursos necessários às ações de Segurança da Informação e Comunicações;
  • 14.  Coordenar o Comitê de Segurança da Informação e Comunicações e a equipe de tratamento e resposta a incidentes em redes computacionais;  Realizar e acompanhar estudos de novas tecnologias, quanto a possíveis impactos na Segurança da Informação e Comunicações;  Manter contato direto com o DSIC para o trato de assuntos relativos à Segurança da Informação e Comunicações;  Propor normas relativas à Segurança da Informação e Comunicações.
  • 16. Mobilidade  Os dispositivos móveis estão ganhando o gosto        popular. Carência de novos investimentos. A Mobilidade na nova realidade. Uma nova oportunidade de negócios. O desenvolvimento da tecnologia. A transferência de informações. Soluções de segurança. A comunicação de dados por redes sem fio
  • 18.  Em pouco tempo, os computadores se tornaram uma parte intrínseca e essencial da vida cotidiana.  O resultado é um enorme potencial de lucros financeiros para os criadores de programas malintencionados.  A principal ameaça à segurança das transações corporativas são as pessoas.
  • 19. Falhas mais comumente identificadas  Senhas fracas  Sistemas de backups falhos  Portas abertas  Brechas de instalações  Falhas em sistemas de logs  Transações sem fio desprotegidas  Falha na atualização de camadas de segurança e sistemas operacionais
  • 20. Quatro principais ameaças à segurança de dados em 2009  Falsificação de Links  Mobilidade ameaçada  Clonagem de cartões de crédito com chip e senha.  Ataques em banco de dados e sistemas de gestão
  • 21. Dicas de proteção  Tudo que não é monitorado na sua empresa     deve ser bloqueado Compre e mantenha instalado um antivírus para o aparelho celular; Use tecnologias conhecidas como Web Application Firewall em sua empresa; Utilize seu cartão de crédito em estabelecimentos comerciais confiáveis; Desconfie sempre de links que você recebe via e-mail e programas de mensagens instantâneas
  • 23. Presente e futuro  Hoje em dia, os “vilãos” virtuais estão agindo de formas diferentes. Todos estão sujeitos aos ataques virtuais, pois o mundo inteiro está conectado à internet.
  • 24.  Phishing  Vírus e variações  Spyware  Trojans  Worms
  • 25. Chamado Segurança 3.0  Mudar o modo como a Tecnologia da Informação     é desenvolvida, construída dentro da corporação. 2) Mudar a forma como as soluções de negócio são desenvolvidas. 3) Mudar a metodologia e os responsáveis pelo pagamento dos controles de segurança 4) Se não puder realizar todas as mudanças imediatamente, definir o que deve ser feito primeiro, e começar a agir imediatamente. 5) Segurança deve ser „uma jornada‟, portanto, é preciso que se tenha um destino pelo caminho.
  • 26.  Com este cenário repleto de ameças virtuais, é necessário que as empresas invistam em segurança e TI.
  • 27. Terceirização  Por não ser especialidade em algumas empresas, o serviço de TI é terceirizado por empresas fora da corporação. Em alguns casos de segurança, grandes empresas têm pouca probabilidade em terceirizar estes serviços, o que não ocorre em empresas de médio e pequeno porte.
  • 28. Valor estratégico  Como na maioria dos casos, essa tanto pode ser     uma ótima como uma péssima opção. O que definirá cada experiência depende de uma série de processos preestabelecidos Ao decidir partir para um processo de outsourcing é não tirar a “inteligência” de dentro de casa. Deve ser terceirizado apenas o que é operacional, pois é o que gera investimentos pesados em infra-estrutura, hardware, licenças de software Avaliar os detalhes benéficos é de rande importância para as corporações ao escolher terceirizar
  • 29. O que terceirizar  Os SOCs (Security Operation Center) disponíveis      são especializados na prestação de serviços de segurança, entre outros. Esses centros de segurança e gerenciamento de dados estão atraindo o interesse das empresas por uma série de razões como: Menor custo com equipe interna Investimentos divididos com outras companhias Respostas rápidas a incidentes e qualidade de serviço estabelecida em contratos Os chamados Service Level Agreements (SLAs).
  • 30.  Deve haver um contrato SLA que irá garantir à empresa 100% dos serviços  Além do nível de serviço oferecido pelo fornecedor, vale ressaltar o compromisso deste em ter uma postura pró-ativa com o usuário
  • 32. Limites do monitoramento  O funcionário que dispõe de um PC com conexão à Internet pode navegar por uma infinidade de sites, realizar transações bancárias e de comércio eletrônico.  Muitas companhias estão aderindo às empresas de monitoramento, para identificar os mares por onde navegam seus funcionários, quando estão no escritório.
  • 33. Ameaças centrais  Primeiro, a queda drástica de produtividade de seus funcionários, além do uso indiscriminado dos recursos da companhia e de sua infraestrutura.  Em segundo lugar, e não menos críticas, estão as vulnerabilidades que esse acesso aleatório ocasiona, as ameaças constantes que circulam pela web
  • 34. Uso indiscriminado  Recentes pesquisas no mercado norte- americano mostram que mais de 70% dos empregadores monitoram o uso do e-mail por parte de seus funcionários.
  • 35. Privacidade  Aprovado em junho de 2006 pela Comissão de Educação, o Projeto de Lei 76/2000 do Senado é o mais completo texto legislativo produzido no País para regular a repressão a crimes de informática.  Dentre todos os dispositivos inclusos no texto, o mais polêmico é a determinação de que todo aquele que prover acesso à Internet
  • 36. Regras claras  Discussões à parte, o que se orienta é que as empresas estabeleçam regras claras de acesso e usabilidade.  Deve ser de responsabilidade da organização garantir que esse monitoramento se configure com respeito aos funcionários e em sigilo.  Controles de segurança sugeridos por normas de segurança podem ser um caminho mais viável para suportar parâmetros de auditoria e conformidade para toda a companhia.
  • 37. Práticas  Algumas ações básicas podem dar maior segurança e tranqüilidade à corporação e ao funcionário, no que se refere à monitoria do ambiente de trabalho. São elas:  Antes de qualquer ação, é viável que a companhia consulte um especialista em lei digital para saber se existem bases judiciais que afetem seus planos de monitoria.  As razões para realizar a monitoria têm que estar claras entre empresa e funcionário.
  • 38.  Caracterizar a monitoria como algo de proteção     mútua, dando segurança e respaldo à corporação e ao profissional. Definir claramente as expectativas da empresa e informar os funcionários sobre a monitoria. Estabelecer a política; educar a força de trabalho; e empregar a política de maneira consistente. Combinar ferramentas de varredura de conteúdo e regras por escrito. Punir quando for necessário. De outra forma, ninguém respeitará as regras da companhia
  • 39. Vital para o sucesso  Quanto mais uma empresa depende de redes de computadores, maiores devem ser as preocupações com segurança.  O número de incidentes de segurança está em pleno crescimento.  Um dos maiores riscos é a empresa acreditar que basta comprar equipamentos e softwares e estará segura para sempre.
  • 40. Conclusão  Concluímos com o presente trabalho, que cada vez mais e necessário, estar atento as armadilhas presentes na rede, principalmente.  O uso de computadores em empresas é indispensável, mais deve-se investir diretamente na área de segurança. Pois é o método mais fácil de se prevenir, fraudes e possíveis invasões.