TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Modelo de relatório Sábado Letivo

Por:   •  11/4/2021  •  Relatório de pesquisa  •  1.085 Palavras (5 Páginas)  •  1.146 Visualizações

Página 1 de 5

[pic 1]

Aluno/a: William Rezende Santos    

 

RELATÓRIO DE ATIVIDADE

 SÁBADO LETIVO (27/03/2021)

Tema/assunto abordado:

APRESENTAÇÃO 

 Estudante, aqui você vai colocar de forma resumida quais os títulos/assuntos das palestras/comunicações realizadas no evento de forma breve, destacando os principais pontos abordados.

O presente relatório traz um resumo dos pontos abordados pelos palestrantes durante o evento intitulado: “Workshop de Segurança da Informação: LGPD, Segurança Cibernética e Computação Forense”. Os principais pontos a serem abordados são reflexões contemporâneas acerca da Lei 13.709/18 que trata da Lei Geral de Proteção de Dados Pessoais, também abordará alguns dos principais ataques cibernéticos e táticas para evitá-los e, por fim, Computação Forense com destaque às técnicas e equipamentos usados em operações da Polícia Civil do estado de Sergipe.

DESENVOLVIMENTO

Descrever detalhadamente cada um dos pontos descritos na apresentação, de acordo com o que foi exposto pelos palestrantes. Indicar também se houve a participação do público com perguntas/respostas que despertaram sua atenção para o tema apresentado. Construir um parágrafo para cada ponto descrito.

O professor doutor Kleidson Nascimento iniciou o evento tratando sobre o tema LGPD. Segundo o palestrante, a principal fonte de inspiração para a confecção dessa lei é o princípio da privacidade, que é garantida pela nossa constituição vigente e também pela Declaração Universal dos Direitos do Homem. O doutor demonstrou através de noticiários a preocupação com a privacidade dos dados pessoais coletados por diversos serviços, como um hospital em Portugal que foi multado em 400 mil euros pelo vazamento de diversos prontuários médicos de pacientes. O caso da empresa de consultoria política Cambridge Analytica que manipulou dados do Facebook para induzir mais de 87 milhões de pessoas nas eleições políticas dos EUA, em favor do ex-presidente Donald Trump. Esses são alguns exemplos que mostram o porquê que diversos países do mundo começaram a olhar para a proteção dos dados pessoais. A LGPD se aplica a qualquer operação de tratamento de dados realizada por qualquer pessoa natural ou jurídica, de direito público ou privado, independentemente do porte, do país de sua sede ou do país onde estejam localizados os dados. Existem dois tipos de dados pessoais protegidos pela LGPD, os sensíveis e os não sensíveis. O tratamento desses dados passa por fases bem definidas como coleta, retenção e processamento até chegar a eliminação, transferência e/ou anonimização dos dados. O professor destacou quais os atores que estão vinculados ao tratamento dos dados, são eles: titular (Pessoa a quem se referem os dados pessoais que são objeto de tratamento), o agente de tratamento controlador e operador, este realiza o tratamento de dados em nome do controlador, e àquele cabe a decisão de como serão tratados os dados pessoais. O encarregado (DPO), pessoa indicada pelo controlador para atuar como canal de comunicação entre o controlador, os titulares dos dados e a ANPD. E por fim, a Autoridade Nacional de Proteção de Dados (ANPD) que é o órgão da administração pública responsável por zelar, implementar e fiscalizar o cumprimento da LGPD.

Dando continuidade ao evento, tivemos a presença do Gestor de TI do Banese, Luciano Sampaio. Ele é formado em engenharia de software e trabalha com segurança de aplicações a mais de 15 anos. Ele iniciou sua abordagem falando sobre segurança cibernética, mais precisamente sobre senhas, o porquê de usar HTTPS em sites, a importância de utilizar múltiplos fatores de autenticação e como prevenir ataques de SQL Injection. O gestor do Banese mostrou um ranking de 2020 que trata sobre as senhas expostas mais utilizadas, dando um destaque à primeira colocada “123456”, e que foi exposta em vazamentos mais de 23 milhões de vezes. Ele afirma que não se pode pensar somente no fator comodidade e facilidade quando o assunto é gerar senhas seguras. Mas também, não adianta gerar uma super senha e usá-la para todas as aplicações que a pessoa tem cadastro, por exemplo, redes sociais, sites de ensino, notícias, etc. Luciano também aproveitou o tema para falar sobre criptografia de senhas utilizando hashing e salting, mostrou como é falho e não mais recomendado o uso do md5. O palestrante mostrou através de uma simples aplicação, a importância de sites usarem o HTTPS, principalmente quando o assunto é senhas. Quando acessamos um site que não está protegido pelo HTTPS, nossa senha navega pela internet sem nenhum tipo de proteção(Criptografia). Outro tema abordado pelo Luciano foi o Múltiplo Fator de Autenticação que é uma forma de dificultar os ataques às senhas de usuário, pois, mesmo que o invasor tenha sua senha, ele será barrado pelo próximo fator de autenticação para ter acesso à aplicação em si. Por fim, ele mencionou sobre as top 10 vulnerabilidades encontradas em empresas de diversos portes, sendo o SQL Injection a predominante em todos os relatórios demonstrados pela Open Web Application Security Project (OWASP).

O perito criminal em computação forense, Jorge Barreto, da Secretaria de Segurança Pública foi o último palestrante da tarde e ficou responsável por nos apresentar como são feitas as perícias criminais e a computação forense na elucidação de crimes pela polícia civil do Estado. A perícia criminal está subdividida em perícia de atuação externa e laboratorial. E dentro de cada subdivisão pericial tem-se categorias de crimes que são tratados pelos peritos como os crimes contra o patrimônio público e privado, furto de água e/ou energia elétrica, crimes contra a vida, incêndio, desastres em massa e acidentes de trânsito. Já a perícia laboral lida com outros tipos de crimes como documentoscopia, grafoscopia, balística, química, toxicologia e DNA. A perícia, em via de regra, é acionada por uma autoridade judicial (ex: Juiz) ou uma autoridade policial (ex: Delegado) e a perícia deve realizar uma engenharia reversa no local do crime .

CONSIDERAÇÕES FINAIS

Aqui você vai descrever como os conhecimentos adquiridos com a discussão das temáticas apresentadas contribuem para a sua formação enquanto cidadão e para a sua formação profissional. Pode destacar também as suas impressões sobre o evento apontando elogios, sugestões e críticas construtivas para que seja melhorado.

Os conhecimentos adquiridos durante esse Sábado Letivo Interdisciplinar me mostraram a importância do conhecimento aprofundado sobre a Lei Geral de Proteção de Dados Pessoais para poder acometer as aplicações ao padrão adequado e obrigatório de proteção dos dados sensíveis e não sensíveis das pessoas. A importância da geração de senhas seguras, atrelado ao uso de sites seguros e fatores de autenticação que não envolvam tão somente o usuário e a senha. Também consegui compreender o trabalho da perícia de nosso Estado, na elucidação de diversos crimes. A distinção entre os crimes trabalhados pela perícia, os equipamentos utilizados e as práticas durante a ação do perito criminal.

...

Baixar como (para membros premium)  txt (7.1 Kb)   pdf (96.2 Kb)   docx (24.2 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com