TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Gestão da Informação e Negócios Eletrônicos

Por:   •  30/6/2022  •  Resenha  •  1.526 Palavras (7 Páginas)  •  80 Visualizações

Página 1 de 7
  • ROTEIRO DE ATIVIDADE PRESENCIAL 3[pic 1]


Disciplina:
Gestão da Informação e Negócios Eletrônicos 

Unidades Temáticas do Material Didático: IV

Professor(a): Cleber de Souza Relli


Atividade: Na presente atividade será recordado conceitos gerais acerca da tecnologia da informação e sistemas empresariais. Essa retomada se faz necessário para que as atividades possam ser realizadas da melhor maneira possível.

  1. Conteúdos

Esta atividade contempla a unidade 4, com os principais conteúdos abordados:  Segurança nas transações eletrônicas e tendências do e-commerce, bem como os pilares da segurança da informação, ameaças, ataques e também questões éticas e morais quanto a utilização dos equipamentos tecnológicos.

  1. Objetivo da atividade

Desenvolver os conceitos e fundamentos de segurança da informação, transações, conceitos de ataques e ameaças, como é possível se proteger, boas práticas sobre o uso dos equipamentos informáticos, plano de contingência quando acontecer algum ataque bem-sucedido.

  1. Importância do Conteúdo

Ao final desta atividade o aluno deve ser capaz de compreender a importância que a segurança da informação tem para as organizações e para seus usuários. Tem ciência de que o bom senso sempre é bem vindo, que a ética e moralidade devem sempre prevalecer.

  1. Contextualização e preparação para o estudo

Tinha-se como pressuposto de ativo nas organizações o serviço prestado ou o produto desenvolvido, embora foi possível perceber que em nossa caminhada na disciplina o principal ativo que se tem dentro da empresa é a informação, pois sem ela não temos o serviço e muito menos o produto. Existem relatos de ataques maliciosos por meio da rede mundial de computadores desde antes da sua popularização, ataques esses que tem várias finalidades, que ocorrem para atingir os equipamentos físicos, mas também os sistemas computacionais, e ainda em determinados casos os ataques que visam os usuários. Na maioria das vezes o intuito é roubar informações, podendo ser militares, governamentais, empresarias e também pessoais, estas posteriormente são utilizadas de alguma forma que elas sejam rentabilizadas monetariamente. As ameaças podem ter dois tipos, ativos e passivos, onde cada uma delas tem a sua finalidade. Como é possível ver em sites, televisão e outros meios de divulgação de notícias, após o início da pandemia causado pelo novo cornona vírus, covif-19 os crimes por meio da internet aumentaram de maneira demasiada, dando um grande trabalho as delegacias de cibercrimes, que hoje estão em maior número que alguns anos atrás. Dada essas informação é necessário salientar que em grande parte dos crimes concretizados o usuário é o responsável por permitir que isso aconteça. Mas de que forma, vejam, utilizar o pendrive pessoal na máquina da empresa, abrir e-mails pessoas na rede da empresa, baixar programas sem autorização, ou mesmo sair do trabalho e deixar sua máquina trabalhando sem supervisão, facilitando ações maliciosas. As pessoas precisam entender que quando estão utilizando os equipamentos cedidos pela empresa para que as mesmas exerçam o seu trabalho pelo qual foram contratadas, devem zelar pelo equipamento, devem amparar-se em critérios éticos e morais, para que não causem problemas para a empresa e também para si mesmos. Assim sendo, sempre deve-se ter consciência das boas práticas da utilização dos equipamentos informáticos, dessa forma pode-se evitar muitas situações que podem acabar gerando deméritos temporais e financeiros a todos.

  1. Descrição da atividade 

1ª Etapa da atividade consta que antes da resolução das demais atividades, pesquise e respondas as seguintes questões que vão auxiliá-lo no pensamento e elaboração (resolução) das questões que virão a seguir (as respostas podem ser encontradas na unidade 4 do guia de apoio, bem como nos slides da respectiva unidade):

*Para essa etapa, sugere a utilização de 50 minutos para que as respostas estejam condizentes com o esperado.

  1. Defina qual o papel da segurança da informação dentro das organizações.  O principal papel da segurança da informação nas empresas é a proteção dos ativos da empresa, seja a informação, produtos, serviços e colaboradores, proteger de forma lógica e física por meio de recursos tecnológicos.
  2. Sobre os tipos de ameaças, quais são e qual a diferença entre eles, ou ainda, qual a finalidade de cada um. Se tem dois principais tipos de ameaças, ativas e passivas, os passivos não alteram o fluxo normal das informações, ficam como clandestinos coletando informações para serem utilizadas posteriormente, e os ativos são os que interferem no fluxo da informações, alterando informações e fazendo novos direcionamentos para se obter vantagens.
  3. A segurança da informação é ampara em três pilares principais, quais são eles. Embora a literatura traga como 3 pilares essenciais, pode-se citar 6, sendo a integridade, confiabilidade, disponibilidade, confidencialidade, usuários e mecanismos de segurança.
  4. O que pode ser considerada como ações que estejam em conformidade com as boas práticas quanto ao uso dos equipamentos informáticos. A primeira coisa é ter a noção que você está utilizando equipamentos que são de propriedade da empresa, que não são para uso particular. Não se deve em hipótese alguma fazer uso de algum equipamento da empresa fora do horário, salva guarda quando tiver autorização, não remover equipamentos de dentro da empresa. Não acessar sites duvidosos, baixar pornografia ou qualquer outra coisa que não seja relacionado ao trabalho, em outras palavras, sempre zelar pelos equipamentos da empresa, e fazer o bom uso dos mesmos.
  5. O que é um plano de contingência de segurança e para que ele serve. A ideia do plano de contingência de segurança é criado mas não se espera ser usado, embora seja necessário que todos dentro da empresa tenham conhecimento caso acontece algo, como a empresa sofrer um ataque malicioso em sua página, em seus sistemas, o plano de contingência dá o caminho das ações que devam ser realizadas.

2ª Etapa da atividade deve ser realizada individualmente, onde espera-se que o aluno consiga mostrar um quadro bem organizado conforme cada enunciado pede.

...

Baixar como (para membros premium)  txt (10.2 Kb)   pdf (93.1 Kb)   docx (13.5 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no TrabalhosGratuitos.com