Pages

segunda-feira, 10 de outubro de 2022

Esta é a nossa primeira atividade avaliativa da disciplina de Segurança e Auditoria de Sistemas, e vamos iniciar nossa reflexão com uma pergunta: o quanto uma empresa no Brasil está vulnerável a ataques que podem parar sua operação? Sim, esta é uma pergunta provocativa e com muitas variáveis a serem analisadas para compor a resposta, que pode variar para cada empresa, pois sabemos que cada ambiente tecnológico possui suas particularidades

         ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

ATIVIDADE 1 - ESOFT - SEGURANÇA E AUDITORIA DE SISTEMAS - 54/2022

Precisando de assessoria nos seus TRABALHOS entre em contato com a 2M ASSESSORIA

E-mail:  assessoria.academica2m@gmail.com

Whats: (15) 98115-0680 

::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::


QUESTÃO 1

Esta é a nossa primeira atividade avaliativa da disciplina de Segurança e Auditoria de Sistemas, e vamos iniciar nossa reflexão com uma pergunta: o quanto uma empresa no Brasil está vulnerável a ataques que podem parar sua operação? Sim, esta é uma pergunta provocativa e com muitas variáveis a serem analisadas para compor a resposta, que pode variar para cada empresa, pois sabemos que cada ambiente tecnológico possui suas particularidades. Estudamos na nossa disciplina, que a Segurança da Informação é a proteção da informação quanto aos vários tipos de ameaças, de modo a garantir a continuidade do negócio, minimizar o risco para o negócio, maximizar o retorno sobre o investimento e as oportunidades de negócio.

Para esta atividade, leia atentamente parte da matéria apresentada, a seguir, sobre um tipo de ataque que utiliza um recurso encontrado no mais famoso pacote de aplicativos de escritório do mundo:

Matéria: Estudo: 87% dos ransomware utilizam macros maliciosas.

A empresa de gerenciamento de identidade de máquina Venafi publicou uma nova pesquisa a qual revela que 87% dos ransomware encontrados na dark web foram entregues por meio de macros maliciosas para infectar sistemas.
Para contextualizar, as macros geralmente são usadas para automatizar tarefas comuns no Office, mas também podem ser exploradas por invasores para distribuir malware. Para mitigar os impactos de tais ataques, em fevereiro, a Microsoft anunciou o bloqueio padrão de macros do Office baixadas da internet, mas reverteram temporariamente essa decisão em resposta ao feedback da comunidade.

BLOG CIVO ADVISOR. Estudo: 87% dos ransomware utilizam macros maliciosas. Blog Ciso Advisor, 02 ago. 2022. Disponível em: https://www.cisoadvisor.com.br/pesquisa-revela-que-87-dos-ransomware-usam-macros-maliciosas/. Acesso em: 03 out. 2022.

Infelizmente não é nada incomum encontrarmos empresas que sofreram ataques de sequestro de dados e estão com suas operações completamente paradas tomando a decisão se pagam o resgate ou tentam restaurar os dados por meio de algum mecanismo de backup existente, mesmo que parte desses dados e perca entre a data da cópia e o momento da restauração, que podem ser minutos, horas ou até mesmo dias. Em alguns casos, até mesmo o ambiente de backup pode ter sofrido ataque, sendo que nesse caso temos apenas a opção de pagamento do resgate para tentar reaver os dados e sem garantia que isso vá realmente acontecer.

Adicionalmente ao conteúdo da matéria apresentada, você também leu em nosso livro da disciplina que em uma pesquisa realizada na América Latina, a infecção por malwares representa 83,56% dos incidentes em empresas do Brasil, portanto é um tema de grande importância para os profissionais da área de tecnologia.

Você, como futuro profissional na área de TI, conhecedor dos conceitos vinculados ao contexto da segurança da informação e auditoria de sistemas, descreva - de acordo com seus estudos e pesquisas – os principais códigos maliciosos (malwares) existentes e cite 6 (seis) medidas que as empresas podem adotar para tentar evitar que incidentes de segurança dessa natureza venham a ocorrer em sua infraestrutura tecnológica, sendo 3 (três) técnicas e 3 (três) voltadas às pessoas/colaboradores.

Atenção:
Sua resposta deve conter uma média de 20 linhas em que você explicitará todos os pontos solicitados na atividade.
Antes de enviar sua resposta, certifique-se de que respondeu a todos os itens solicitados. Após o envio não são permitidas alterações. Por favor, não insista.
Não são permitidas correções parciais no decorrer do módulo.





Precisando de assessoria nos seus TRABALHOS entre em contato com a 2M ASSESSORIA

E-mail:  assessoria.academica2m@gmail.com

Facebook: fb.me/ajudaemTrabalhosdeprogramacao


#mapa #Unicesumar #trabalhosacademicos #engenharia #bolsonaro #lula #Galvão #Neymar #love #covid #Vacina #CPI #brasil #brazil #love #paz #instagood #photography #riodejaneiro #tbt #moda #travel #fashion #nature #saopaulo #amor #instagram #sp #photo #lifestyle #fitness #rj #beach #style #fotografia #natureza #picoftheday #bomdia #gratidao #praia #beautiful #boanoite #ficaemcasa #teamo #lookdodia #foco #fashionista #seleç

0 comentários:

Postar um comentário

 
Copyright © 2023 2m Assessoria Academica todos os direitos reservados.
Contato para trabalhos: assessoria.academica2m@gmail.com - WhatsApp: (15) 98115 - 0680