Acesse o site da cartilha e responda as questões propostas:
Site: http://cartilha.cert.br/seguranca/
Questões:
1) Aponte os principais golpes aplicados na internet e apresente meios de prevenção.
2) Segundo a cartilha, quais seriam os motivos que levam os atacantes a desferir ataques na internet ?
3) Explique a técnica de ataque conhecida pelo nome de E-mail spoofing.
4) Defina o que é um Malware e cite exemplos de códigos maliciosos.
5) Cite as formas mais comuns utilizadas para descobrir uma senha de usuário e os cuidados que devem ser tomados.
6) Quais os principais cuidados que devemos ter na internet ao usar
navegadores WEB e ao efetuar transações comerciais e acessar sites de
comércio eletrônico ?
7) Apresente os principais cuidados que devemos ter ao utilizarmos dispositivos móveis.
quarta-feira, 28 de novembro de 2012
terça-feira, 20 de novembro de 2012
Segurança em TI
As soluções de segurança elaboradas pelas principais empresas de TI compreendem um conjunto de medidas que visam proteger e preservar informações e sistemas de informações de seus clientes, assegurando-lhes integridade, disponibilidade, não repúdio, autenticidade e confidencialidade. Esses elementos são essenciais para assegurar a integridade e confiabilidade de sistemas e, juntamente com mecanismos de defesa, têm o objetivo de agregar a eles capacidade de detecção, reação e prospecção.
Vale lembrar que projetos desta natureza são elaborados de acordo com as necessidades específicas de cada organização, podendo ser determinados pela suscetibilidade das informações ou sistemas de informações, pelo nível de ameaças ou por quaisquer outras decisões de gestão de riscos.
75% reportaram incidentes de vírus
48% detectaram uso indevido e abusivo do privilégio de acesso na rede interna
48% reportaram roubo de notebook
32% detectaram invasões nos sistemas
16% reportaram uso abusivo de redes Wireless
Questões:
1) Com relação a este tema, cite as principais ameaças relativos a segurança das Informações, enfrentadas pelas empresas:
2) Quais as principais medidas preventivas que deveriam ser adotas pelas empresas para garantir a integridade das informações ?
3) Dê exemplos de programas que podem combater ou minimizar os riscos das ameaças descritas no item 1:
sexta-feira, 9 de novembro de 2012
GESTÃO DA INFORMAÇÃO APLICADA À LOGÍSTICA: SISTEMAS DE ROTEIRIZAÇÃO
QUESTÕES:
1) O que é um sistema de Roteirização ?
2) Descreva como é realizado o detalhamento do processo de Roteirização da Perdigão:
3) Qual a ferramenta escolhida pela empresa ? Como funciona esta ferramenta ?
4) Apresente o resultado positivo da utilização de sistemas de roteirizacao, nas empresas estudadas.
5) Com base no artigo, comente sobre o aspecto de otimizacao de percurso e os resultados da utilização da ferramenta de roteirização em termos de benefícios:
6) Baseado em pesquisa referencial na Web, site outro exemplo de sistema de reoteirização:
1) O que é um sistema de Roteirização ?
2) Descreva como é realizado o detalhamento do processo de Roteirização da Perdigão:
3) Qual a ferramenta escolhida pela empresa ? Como funciona esta ferramenta ?
4) Apresente o resultado positivo da utilização de sistemas de roteirizacao, nas empresas estudadas.
5) Com base no artigo, comente sobre o aspecto de otimizacao de percurso e os resultados da utilização da ferramenta de roteirização em termos de benefícios:
6) Baseado em pesquisa referencial na Web, site outro exemplo de sistema de reoteirização:
Assinar:
Postagens (Atom)
