TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

TERRORISMO, NARCOTRÁFICO, ORGANIZAÇÕES CRIMINOSAS E CRIMES DIGITAIS

Por:   •  1/3/2019  •  Resenha  •  1.110 Palavras (5 Páginas)  •  177 Visualizações

Página 1 de 5

Universidade do Sul de Santa Catarina – Unisul

Campus Virtual

[pic 1]

Atividade de Avaliação a Distância – 2

(AD 2)

Disciplina/Unidade de Aprendizagem: UA - 3937 – TERRORISMO, NARCOTRÁFICO, ORGANIZAÇÕES CRIMINOSAS E CRIMES DIGITAIS – 2018A.

Curso: Tecnólogo de Segurança Pública

Professor: Camel André de Godoy Farah

Nome do aluno: Fernando Ervin Wolf

Data:04 06 2018

Orientações:

  • Procure o professor sempre que tiver dúvidas.
  • Entregue a atividade no prazo estipulado.
  • Esta atividade é obrigatória e fará parte da sua média final.
  • Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA).

Avaliação a Distância 2 (AD 2)

Questão única (10,0 pontos):

De acordo com a Lei nº 12.737, de 30 de novembro de 2012, a invasão de dispositivo informático de outra pessoa ou organização, conectado ou não a internet, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita caracteriza crime digital.

As organizações públicas e privadas, em todos os níveis, possuem estruturas de tecnologia da informação (TI) - informática e comunicação - responsáveis pelo suporte às atividades destas organizações. Proteger estas estruturas contra ações de criminosos digitais é, atualmente, o grande desafio destas organizações.

Estude o material didático disponível no EVA, verifique as postagens na ferramenta MURAL, estude o conteúdo da ferramenta MIDIATECA e faça uma ampla pesquisa na Internet a respeito de medidas de segurança da informação nos meios de tecnologia da informação e apresente o que se segue:

1) Duas estratégias voltadas para proteção dos sistemas de TI que envolvam ações para os ususários dos sistemas nas organizações públicas e privadas.

2) Duas estratégias voltadas para proteção dos sistemas  de TI que envolvam emprego de tecnologias nas organizações públicas e privadas.

3) Duas estratégias voltadas para proteção dos sistemas  de TI que envolvam normatização de segurança.

Descreva sucintamente cada uma das estratégias.  

Parâmetros para correção

Valor da questão: 10,0 (dez) pontos.

Distribuição da pontuação:

1) Introdução: 0,5 (meio) ponto.

2) Duas estratégias (descreva-as sucintamente) voltadas para proteção dos sistemas de TI que envolvam ações para os ususários dos sistemas nas organizações públicas e privadas: 3,0 (três) pontos.

3) Duas estratégias (descreva-as sucintamente) voltadas para proteção dos sistemas  de TI que envolvam emprego de tecnologias nas organizações públicas e privadas 3,0 (três) pontos.

4) Duas estratégias (descreva-as sucintamente) voltadas para proteção dos sistemas  de TI que envolvam normatização de segurança: 3,0 (três) pontos.

5) Conclusão: 0,5 (meio) ponto.

O uso da tecnologia da informação

O aumento mundial no uso de computadores ao longo dos últimos 10 anos cresceu de maneira assombrosa, hoje praticamente é quase que impossível que uma pessoa não tenha uma máquina em casa ou no trabalho e logado na internet, mas com essa inovação tecnológica o roubo de informações cresceu também, setores governamentais, grandes, medias e pequenas empresas, e usuários particulares correm o risco de terem roubadas informações que são sigilosas e reservadas e usadas por criminosos.

Para garantir a segurança da informação de qualquer empresa, ou usuário é necessário que haja normas e procedimentos claros e específicos quanto ao uso, que deverão ser seguidos por todos que fazem uso de informações da empresa na internet ou a utilização como ferramenta de trabalho. Um sistema computacional é considerado seguro se houver uma garantia de que é capaz de atuar exatamente como esperado e com segurança para seus usuários.

Hoje, nas empresas, que produzem tecnologia da informação, quanto naquelas que se usam destas tecnologias, setores exclusivos à segurança dos sistemas e de seus usuários. O mercado de softwares antivírus tem crescido, e hoje, não podemos conceber que haja um computador que não esteja protegido por um bom antivírus e que tenha atualizações periódicas.

A prevenção requer que as empresas realizem investimentos e treinamentos. Mesmo que alguns cuidados possam ser tomados por iniciativa própria, não se pode desprezar as orientações ou os serviços de empresas de software ou consultorias que se dedicam a pesquisar a segurança digital na Internet.

Zelar pelas informações tanto pessoais quanto empresariais, e deve-se sempre tomar alguns cuidados básicos ao lidar com a Internet. Como por exemplo:

  1. Tenha um bom antivírus e mantenha-o sempre atualizado, mesmo que isto requeira o pagamento de uma licença de uso.
  2. Estabeleça uma política de backup do seu sistema de arquivos.
  3. Delete os e-mails suspeitos e não insista em tentar ver se realmente existe um vírus no arquivo em anexo.
  4. Mesmo que o remetente seja de confiança, mas o arquivo em anexo seja suspeito, entre em contato com o remetente e confirme se ele realmente encaminhou o e-mail. O e-mail pode ter sido enviado por um worm contido no computador do remetente. Desta forma você estará inclusive colaborando com a segurança do seu amigo remetente.
  5. Ao navegar na Internet, certifique-se que está em ambiente seguro, clicando duas vezes no cadeado fechado que se encontra no canto inferior direito do seu monitor. O certificado de habilitação do site, concedido por um certificador internacional, aparecerá na tela, confirmando sua autenticidade. Se o cadeado estiver aberto, ou ao clicá-lo não aparecer informações sobre o certificado digital, em hipótese alguma digite seus dados e denuncie a situação à empresa ou ao banco mantenedor deste site.
  6. Procure não acessar sites de negócios em locais públicos ou em equipamentos não confiáveis, tais como cybercafés, escolas, na casa de conhecidos, em ambientes que disponibilizam acesso a redes wireless. Eles podem estar com antivírus desatualizados ou preparados para capturar os seus dados.
  7. Não execute aplicativos nem abra arquivos, com isso o usuário mantem uma segurança pois não entra em possíveis links para roubo de informações.

Desta forma dentro do ramo corporativo o usuário ou o colaborador conseguem manter um controle das informações da empresa ou órgão em que trabalha.

...

Baixar como (para membros premium)  txt (7.5 Kb)   pdf (189.2 Kb)   docx (19.3 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com