GRUPO 5 – ALAN DE SOUZA BIEGO

Este post se refere a atividade 2 da etapa 4 para o dia 15/06/2016

ETAPA 4 ATIVIDADE 2

ATIVIDADE 1: SEGURANÇA DA INFORMAÇÃO

– Como esclarecer os usuários de uma unidade de informação sobre tópicos relacionados a crimes cibernéticos e segurança da informação?

Escreva alguns parágrafos que tratem desta questão e que sejam direcionados aos usuários.

R: Após as transformações tecnológicas ocorridas ao longo dos anos ocorreram mudanças na forma de se guardar as informações, do suporte físico para o suporte digital e, consequentemente, com a chegada dos computadores conectados na internet via web em todo o mundo as informações armazenadas em suporte digital tornaram-se alvo de crimes cibernéticos e consequentemente afetaram a segurança da informação.

Todos os usuários de uma unidade de informação estão sujeitos a sofrerem um incidente relacionado a segurança computacional, podendo ser algo simples ou até mesmo um crime grave. Toda essa vulnerabilidade a crimes cibernéticos e a segurança da informação ocorrem por meio de programas produzidos com a finalidade de causar uma ação maléfica a um computador. Esses programas são conhecidos como Malware, tendo como exemplo o vírus, Worm, Bots, Botnet, Backdoors, cavalo de troia, Keyloggers, Adwares, Rootkites, Spiwares, Browser Hijackers. Para evitar ser mais uma vítima de crimes cibernéticos é preciso ter precaução no uso da internet e também utilizar programas que protejam o computador de invasões por meio de algum tipo de  Malware. Esses programas que protegem o computador podem ser o Firewalls, antivírus, anti-spywares.

ATIVIDADE 2: BIOMETRIA E CRIPTOGRÁFIA

– Efetue uma pesquisa na internet e procure artigos, notícias e informações a respeito de sistemas biométricos e criptografia da informação.

Escreva alguns parágrafos propondo uma política para uma unidade de informação que contenha controles físicos e controles lógicos para proteger a informação.

R: Com o intuito de proteger os computadores, aplicativos, arquivos de dados, programas e sistemas pertencentes a Unidade de Informação é preciso estabelecer controles de acesso físico e lógico por meio de um conjunto de procedimentos e medidas estabelecidas, como por exemplo: Identificação e autenticação do usuário por meio da realização do logon ou por utilização de tokens para se poder ter acesso a algo; utilização de sistemas biométricos por meio de impressões digitais; implantar controles de menu para restringir o acesso de diferentes categorias de usuários; time-out automático.

REFERÊNCIAS

Brasil. Tribunal de contas da união. Boas práticas em segurança da informação. 2. Ed. Brasília: TCU, Secretária de fiscalização de tecnologia da informação, 2007. P. 71.

DUTRA, Moisés Lima. Crimes Cibernéticos. Florianópolis. 2016.

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

w

Conectando a %s