SlideShare uma empresa Scribd logo
1 de 3
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE
SISTEMAS - 512024
Whats (15) 98115 - 0680
QUESTÃO 1

No mundo da tecnologia da informação, as vulnerabilidades e ameaças à segurança representam
um desafio constante para organizações de todos os tamanhos e setores. Uma vulnerabilidade é
essencialmente uma falha ou lacuna na segurança de um sistema que pode ser explorada por uma
ameaça para causar dano ou interrupção. Estas vulnerabilidades podem surgir de falhas de
software, configurações inadequadas, práticas deficientes de segurança, ou mesmo de falhas
humanas. Por outro lado, as ameaças à segurança da informação são qualquer potencial de
exploração dessas vulnerabilidades que possa resultar em acesso não autorizado, destruição,
alteração ou roubo de dados. Estas ameaças podem ser categorizadas de diversas formas, incluindo
(Xavier, 2023):
Ameaças Externas: incluem hackers, grupos de crime organizado, ou até mesmo agentes
patrocinados por estados. Um exemplo clássico é o ataque de ransomware, onde um software
malicioso criptografa os dados de uma organização e exige um resgate para sua liberação.
Ameaças Internas: vêm de dentro da própria organização e podem ser intencionais (por exemplo,
um funcionário descontente que rouba ou danifica informações) ou acidentais (como um
funcionário que, sem querer, instala um malware em um sistema da empresa).
Ameaças Naturais e Ambientais: como incêndios, inundações ou desastres naturais que, embora
não sejam mal-intencionados, podem causar danos significativos aos sistemas de informação.
Fonte: XAVIER, A. J. Segurança e Auditoria de Sistemas. Maringá-Pr.: Maringá-Pr: Unicesumar,
2016. Reimpresso em 2023.
Para gerenciar efetivamente essas ameaças, é crucial adotar uma abordagem proativa de segurança
da informação. Isso inclui a implementação de políticas de segurança rigorosas, realização de
auditorias e testes de segurança regulares, treinamento contínuo de funcionários e manutenção de
planos de resposta a incidentes. Logo, o conceito de "Defesa em Profundidade" é frequentemente
empregado, que envolve a utilização de múltiplas camadas de defesa (físicas e eletrônicas) ao
longo do sistema de informação.
1. Qual a importância de uma abordagem proativa na gestão de vulnerabilidades e ameaças à
segurança da informação e como ela pode ser implementada em uma organização?
2. Como as ameaças internas diferem das ameaças externas em termos de impacto na segurança
da informação e quais estratégias podem ser adotadas para lidar com cada tipo de ameaça?
3. De que maneira a educação e conscientização em segurança da informação contribuem para
mitigar vulnerabilidades e enfrentar ameaças?
Solicite um orçamento com
a nossa equipe
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx

Mais conteúdo relacionado

Semelhante a ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx

Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2vicente nunes
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaTcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaAndré bogas
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 
Cibersegurança (Tiago,João,Inês,David) (1) (1).pdf
Cibersegurança (Tiago,João,Inês,David) (1) (1).pdfCibersegurança (Tiago,João,Inês,David) (1) (1).pdf
Cibersegurança (Tiago,João,Inês,David) (1) (1).pdfInsCastro53
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurançaHélio Martins
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaMafalda Martins
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informaçãoRafaela Karoline
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia socialRicardo Cavalcante
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2vicente nunes
 

Semelhante a ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx (20)

Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Administraçao de sistemas aula 2
Administraçao de sistemas  aula 2Administraçao de sistemas  aula 2
Administraçao de sistemas aula 2
 
Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
 
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaTcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Tecnologia da informação aula 2
Tecnologia da informação   aula 2Tecnologia da informação   aula 2
Tecnologia da informação aula 2
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Cibersegurança (Tiago,João,Inês,David) (1) (1).pdf
Cibersegurança (Tiago,João,Inês,David) (1) (1).pdfCibersegurança (Tiago,João,Inês,David) (1) (1).pdf
Cibersegurança (Tiago,João,Inês,David) (1) (1).pdf
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informação
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia social
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
 

Mais de 2m Assessoria

ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - TÓPICOS EM COMPUTAÇÃO II - 52_2024.docx
ATIVIDADE 1 - TÓPICOS EM COMPUTAÇÃO II - 52_2024.docxATIVIDADE 1 - TÓPICOS EM COMPUTAÇÃO II - 52_2024.docx
ATIVIDADE 1 - TÓPICOS EM COMPUTAÇÃO II - 52_2024.docx2m Assessoria
 
MAPA - MICROPROCESSADORES E MICROCONTROLADORES - 512024.docx
MAPA - MICROPROCESSADORES E MICROCONTROLADORES - 512024.docxMAPA - MICROPROCESSADORES E MICROCONTROLADORES - 512024.docx
MAPA - MICROPROCESSADORES E MICROCONTROLADORES - 512024.docx2m Assessoria
 
ATIVIDADE 1 - CONTABILIDADE EMPRESARIAL - 512024.docx
ATIVIDADE 1 - CONTABILIDADE EMPRESARIAL - 512024.docxATIVIDADE 1 - CONTABILIDADE EMPRESARIAL - 512024.docx
ATIVIDADE 1 - CONTABILIDADE EMPRESARIAL - 512024.docx2m Assessoria
 
MAPA - DESENHO TÉCNICO - 512024.docx
MAPA  -  DESENHO TÉCNICO  -  512024.docxMAPA  -  DESENHO TÉCNICO  -  512024.docx
MAPA - DESENHO TÉCNICO - 512024.docx2m Assessoria
 
MAPA - CCONT - CONTABILIDADE APLICADA AO SETOR PÚBLICO - 512024.docx
MAPA - CCONT - CONTABILIDADE APLICADA AO SETOR PÚBLICO - 512024.docxMAPA - CCONT - CONTABILIDADE APLICADA AO SETOR PÚBLICO - 512024.docx
MAPA - CCONT - CONTABILIDADE APLICADA AO SETOR PÚBLICO - 512024.docx2m Assessoria
 
MAPA - GFIN- CENÁRIOS ECONÔMICOS - 512024.docx
MAPA - GFIN- CENÁRIOS ECONÔMICOS - 512024.docxMAPA - GFIN- CENÁRIOS ECONÔMICOS - 512024.docx
MAPA - GFIN- CENÁRIOS ECONÔMICOS - 512024.docx2m Assessoria
 
MAPA - FUNDAMENTOS E ARQUITETURA DE COMPUTADORES - 512024.docx
MAPA - FUNDAMENTOS E ARQUITETURA DE COMPUTADORES - 512024.docxMAPA - FUNDAMENTOS E ARQUITETURA DE COMPUTADORES - 512024.docx
MAPA - FUNDAMENTOS E ARQUITETURA DE COMPUTADORES - 512024.docx2m Assessoria
 
MAPA - REDES DE COMPUTADORES - 512024.docx
MAPA -  REDES DE COMPUTADORES - 512024.docxMAPA -  REDES DE COMPUTADORES - 512024.docx
MAPA - REDES DE COMPUTADORES - 512024.docx2m Assessoria
 
ATIVIDADE 1 - REDES DE COMPUTADORES - 512024.docx
ATIVIDADE 1 - REDES DE COMPUTADORES - 512024.docxATIVIDADE 1 - REDES DE COMPUTADORES - 512024.docx
ATIVIDADE 1 - REDES DE COMPUTADORES - 512024.docx2m Assessoria
 
MAPA - MICROPROCESSADORES E MICROCONTROLADORES - 512024.docx
MAPA - MICROPROCESSADORES E MICROCONTROLADORES - 512024.docxMAPA - MICROPROCESSADORES E MICROCONTROLADORES - 512024.docx
MAPA - MICROPROCESSADORES E MICROCONTROLADORES - 512024.docx2m Assessoria
 
ATIVIDADE 1 - CONTABILIDADE EMPRESARIAL - 512024.docx
ATIVIDADE 1 - CONTABILIDADE EMPRESARIAL - 512024.docxATIVIDADE 1 - CONTABILIDADE EMPRESARIAL - 512024.docx
ATIVIDADE 1 - CONTABILIDADE EMPRESARIAL - 512024.docx2m Assessoria
 
MAPA - DESENHO TÉCNICO - 512024.docx
MAPA  -  DESENHO TÉCNICO  -  512024.docxMAPA  -  DESENHO TÉCNICO  -  512024.docx
MAPA - DESENHO TÉCNICO - 512024.docx2m Assessoria
 
MAPA - CCONT - CONTABILIDADE APLICADA AO SETOR PÚBLICO - 512024.docx
MAPA - CCONT - CONTABILIDADE APLICADA AO SETOR PÚBLICO - 512024.docxMAPA - CCONT - CONTABILIDADE APLICADA AO SETOR PÚBLICO - 512024.docx
MAPA - CCONT - CONTABILIDADE APLICADA AO SETOR PÚBLICO - 512024.docx2m Assessoria
 
MAPA - GFIN- CENÁRIOS ECONÔMICOS - 512024.docx
MAPA - GFIN- CENÁRIOS ECONÔMICOS - 512024.docxMAPA - GFIN- CENÁRIOS ECONÔMICOS - 512024.docx
MAPA - GFIN- CENÁRIOS ECONÔMICOS - 512024.docx2m Assessoria
 

Mais de 2m Assessoria (20)

ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - TÓPICOS EM COMPUTAÇÃO II - 52_2024.docx
ATIVIDADE 1 - TÓPICOS EM COMPUTAÇÃO II - 52_2024.docxATIVIDADE 1 - TÓPICOS EM COMPUTAÇÃO II - 52_2024.docx
ATIVIDADE 1 - TÓPICOS EM COMPUTAÇÃO II - 52_2024.docx
 
MAPA - MICROPROCESSADORES E MICROCONTROLADORES - 512024.docx
MAPA - MICROPROCESSADORES E MICROCONTROLADORES - 512024.docxMAPA - MICROPROCESSADORES E MICROCONTROLADORES - 512024.docx
MAPA - MICROPROCESSADORES E MICROCONTROLADORES - 512024.docx
 
ATIVIDADE 1 - CONTABILIDADE EMPRESARIAL - 512024.docx
ATIVIDADE 1 - CONTABILIDADE EMPRESARIAL - 512024.docxATIVIDADE 1 - CONTABILIDADE EMPRESARIAL - 512024.docx
ATIVIDADE 1 - CONTABILIDADE EMPRESARIAL - 512024.docx
 
MAPA - DESENHO TÉCNICO - 512024.docx
MAPA  -  DESENHO TÉCNICO  -  512024.docxMAPA  -  DESENHO TÉCNICO  -  512024.docx
MAPA - DESENHO TÉCNICO - 512024.docx
 
MAPA - CCONT - CONTABILIDADE APLICADA AO SETOR PÚBLICO - 512024.docx
MAPA - CCONT - CONTABILIDADE APLICADA AO SETOR PÚBLICO - 512024.docxMAPA - CCONT - CONTABILIDADE APLICADA AO SETOR PÚBLICO - 512024.docx
MAPA - CCONT - CONTABILIDADE APLICADA AO SETOR PÚBLICO - 512024.docx
 
MAPA - GFIN- CENÁRIOS ECONÔMICOS - 512024.docx
MAPA - GFIN- CENÁRIOS ECONÔMICOS - 512024.docxMAPA - GFIN- CENÁRIOS ECONÔMICOS - 512024.docx
MAPA - GFIN- CENÁRIOS ECONÔMICOS - 512024.docx
 
MAPA - FUNDAMENTOS E ARQUITETURA DE COMPUTADORES - 512024.docx
MAPA - FUNDAMENTOS E ARQUITETURA DE COMPUTADORES - 512024.docxMAPA - FUNDAMENTOS E ARQUITETURA DE COMPUTADORES - 512024.docx
MAPA - FUNDAMENTOS E ARQUITETURA DE COMPUTADORES - 512024.docx
 
MAPA - REDES DE COMPUTADORES - 512024.docx
MAPA -  REDES DE COMPUTADORES - 512024.docxMAPA -  REDES DE COMPUTADORES - 512024.docx
MAPA - REDES DE COMPUTADORES - 512024.docx
 
ATIVIDADE 1 - REDES DE COMPUTADORES - 512024.docx
ATIVIDADE 1 - REDES DE COMPUTADORES - 512024.docxATIVIDADE 1 - REDES DE COMPUTADORES - 512024.docx
ATIVIDADE 1 - REDES DE COMPUTADORES - 512024.docx
 
MAPA - MICROPROCESSADORES E MICROCONTROLADORES - 512024.docx
MAPA - MICROPROCESSADORES E MICROCONTROLADORES - 512024.docxMAPA - MICROPROCESSADORES E MICROCONTROLADORES - 512024.docx
MAPA - MICROPROCESSADORES E MICROCONTROLADORES - 512024.docx
 
ATIVIDADE 1 - CONTABILIDADE EMPRESARIAL - 512024.docx
ATIVIDADE 1 - CONTABILIDADE EMPRESARIAL - 512024.docxATIVIDADE 1 - CONTABILIDADE EMPRESARIAL - 512024.docx
ATIVIDADE 1 - CONTABILIDADE EMPRESARIAL - 512024.docx
 
MAPA - DESENHO TÉCNICO - 512024.docx
MAPA  -  DESENHO TÉCNICO  -  512024.docxMAPA  -  DESENHO TÉCNICO  -  512024.docx
MAPA - DESENHO TÉCNICO - 512024.docx
 
MAPA - CCONT - CONTABILIDADE APLICADA AO SETOR PÚBLICO - 512024.docx
MAPA - CCONT - CONTABILIDADE APLICADA AO SETOR PÚBLICO - 512024.docxMAPA - CCONT - CONTABILIDADE APLICADA AO SETOR PÚBLICO - 512024.docx
MAPA - CCONT - CONTABILIDADE APLICADA AO SETOR PÚBLICO - 512024.docx
 
MAPA - GFIN- CENÁRIOS ECONÔMICOS - 512024.docx
MAPA - GFIN- CENÁRIOS ECONÔMICOS - 512024.docxMAPA - GFIN- CENÁRIOS ECONÔMICOS - 512024.docx
MAPA - GFIN- CENÁRIOS ECONÔMICOS - 512024.docx
 

ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx

  • 1. ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024 Whats (15) 98115 - 0680 QUESTÃO 1  No mundo da tecnologia da informação, as vulnerabilidades e ameaças à segurança representam um desafio constante para organizações de todos os tamanhos e setores. Uma vulnerabilidade é essencialmente uma falha ou lacuna na segurança de um sistema que pode ser explorada por uma ameaça para causar dano ou interrupção. Estas vulnerabilidades podem surgir de falhas de software, configurações inadequadas, práticas deficientes de segurança, ou mesmo de falhas humanas. Por outro lado, as ameaças à segurança da informação são qualquer potencial de exploração dessas vulnerabilidades que possa resultar em acesso não autorizado, destruição, alteração ou roubo de dados. Estas ameaças podem ser categorizadas de diversas formas, incluindo (Xavier, 2023): Ameaças Externas: incluem hackers, grupos de crime organizado, ou até mesmo agentes patrocinados por estados. Um exemplo clássico é o ataque de ransomware, onde um software malicioso criptografa os dados de uma organização e exige um resgate para sua liberação. Ameaças Internas: vêm de dentro da própria organização e podem ser intencionais (por exemplo,
  • 2. um funcionário descontente que rouba ou danifica informações) ou acidentais (como um funcionário que, sem querer, instala um malware em um sistema da empresa). Ameaças Naturais e Ambientais: como incêndios, inundações ou desastres naturais que, embora não sejam mal-intencionados, podem causar danos significativos aos sistemas de informação. Fonte: XAVIER, A. J. Segurança e Auditoria de Sistemas. Maringá-Pr.: Maringá-Pr: Unicesumar, 2016. Reimpresso em 2023. Para gerenciar efetivamente essas ameaças, é crucial adotar uma abordagem proativa de segurança da informação. Isso inclui a implementação de políticas de segurança rigorosas, realização de auditorias e testes de segurança regulares, treinamento contínuo de funcionários e manutenção de planos de resposta a incidentes. Logo, o conceito de "Defesa em Profundidade" é frequentemente empregado, que envolve a utilização de múltiplas camadas de defesa (físicas e eletrônicas) ao longo do sistema de informação. 1. Qual a importância de uma abordagem proativa na gestão de vulnerabilidades e ameaças à segurança da informação e como ela pode ser implementada em uma organização? 2. Como as ameaças internas diferem das ameaças externas em termos de impacto na segurança da informação e quais estratégias podem ser adotadas para lidar com cada tipo de ameaça? 3. De que maneira a educação e conscientização em segurança da informação contribuem para mitigar vulnerabilidades e enfrentar ameaças? Solicite um orçamento com a nossa equipe