quarta-feira, 28 de novembro de 2012

Última Avaliação - Cartilha de Segurança para Internet

Acesse o site da cartilha e responda as questões propostas:

Site: http://cartilha.cert.br/seguranca/


Questões:

1) Aponte os principais golpes aplicados na internet e apresente meios de prevenção.

2) Segundo a cartilha, quais seriam os motivos que levam os atacantes a desferir ataques na internet ?

3) Explique a técnica de ataque conhecida pelo nome de E-mail spoofing.

4) Defina o que é um Malware e cite exemplos de códigos maliciosos.

5) Cite as formas mais comuns utilizadas para descobrir uma senha de usuário e os cuidados que devem ser tomados.

6) Quais os principais cuidados que devemos ter na internet ao usar navegadores WEB e ao efetuar transações comerciais e acessar sites de comércio eletrônico ?

7) Apresente os principais cuidados que devemos ter ao utilizarmos dispositivos móveis.

terça-feira, 20 de novembro de 2012

Segurança em TI

 
 
As soluções de segurança elaboradas pelas principais empresas de TI compreendem um conjunto de medidas que visam proteger e preservar informações e sistemas de informações de seus clientes, assegurando-lhes integridade, disponibilidade, não repúdio, autenticidade e confidencialidade. Esses elementos são essenciais para assegurar a integridade e confiabilidade de sistemas e, juntamente com mecanismos de defesa, têm o objetivo de agregar a eles capacidade de detecção, reação e prospecção.

 
Vale lembrar que projetos desta natureza são elaborados de acordo com as necessidades específicas de cada organização, podendo ser determinados pela suscetibilidade das informações ou sistemas de informações, pelo nível de ameaças ou por quaisquer outras decisões de gestão de riscos.

 Segundo a pesquisa 2006 do Computer Security Institute (CSI), em conjunto com o Federal Bureau of Investigation's (FBI), de cerca de 700 pessoas entrevistadas:

75% reportaram incidentes de vírus

48% detectaram uso indevido e abusivo do privilégio de acesso na rede interna

48% reportaram roubo de notebook

32% detectaram invasões nos sistemas

16% reportaram uso abusivo de redes Wireless




Questões:

 
1) Com relação a este tema, cite as principais ameaças relativos a segurança das Informações, enfrentadas pelas empresas:

2) Quais as principais medidas preventivas que deveriam ser adotas pelas empresas para garantir a integridade das informações ?

3) Dê exemplos de programas que podem combater ou minimizar os riscos das ameaças descritas no item 1:

sexta-feira, 9 de novembro de 2012

GESTÃO DA INFORMAÇÃO APLICADA À LOGÍSTICA: SISTEMAS DE ROTEIRIZAÇÃO



QUESTÕES:

1) O que é um sistema de Roteirização ?

2) Descreva como é realizado o detalhamento do processo de Roteirização da Perdigão:

3) Qual a ferramenta escolhida pela empresa ? Como funciona esta ferramenta ?

4) Apresente o resultado positivo da utilização de sistemas de roteirizacao, nas empresas estudadas.

5) Com base no artigo, comente sobre o aspecto de otimizacao de percurso e os resultados da utilização da ferramenta de roteirização em termos de benefícios:

6) Baseado em pesquisa referencial na Web, site outro exemplo de sistema de reoteirização: