Levando isso em consideração, utilize como exemplo uma organização que atue no ramo varejista, vendendo bens de consumo para o cliente final, e que se utilize de Tecnologia da Informação para a operação de seus Sistemas de Informação (gestão de vendas, controle de estoque, gestão de recursos humanos, etc), bem como para a operação […]
Arquivos de Autor: Junior
É recomendável que todas as organizações que utilizem ambientes de Tecnologia da Informação (localmente ou em nuvem) tenham suas próprias Políticas de Segurança da Informação, de forma a definir as questões relacionadas na introdução acima. Levando isso em consideração, utilize como exemplo uma organização que atue no ramo varejista, vendendo bens de consumo […]
Por fim, fornece um enquadramento para a implementação de mecanismos de segurança, define procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques. Fonte: Adaptado de Xavier, 2016 ATIVIDADE MAPA É recomendável que todas as organizações que utilizem ambientes […]
Deve ainda definir claramente as áreas de responsabilidade dos utilizadores do pessoal de gestão de sistemas e redes e da direção. Por fim, fornece um enquadramento para a implementação de mecanismos de segurança, define procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de […]
A política tende a estabelecer regras e normas de conduta com o objetivo de diminuir a probabilidade da ocorrência de incidentes que provoquem, por exemplo, a indisponibilidade do serviço, furto ou, até mesmo, a perda de informações. Deve ainda definir claramente as áreas de responsabilidade dos utilizadores do pessoal de gestão de sistemas […]
Pode-se definir a Política de Segurança da Informação (PSI) como um documento que estabelece princípios, valores, compromissos, requisitos, orientações e responsabilidades sobre o que deve ser feito para alcançar um padrão desejável de proteção para as informações. Ela é, basicamente, um manual de procedimentos que descreve como os recursos de TI da empresa devem […]
4.Reflexão Integrada: elabore uma reflexão final sobre como a integração de um SIG robusto com práticas de gestão do conhecimento e medidas de segurança da informação é fundamental para o sucesso de operações como a descrita no estudo de caso. Demonstre a interdependência desses conceitos para garantir que a investigação seja eficaz, as evidências sejam […]
3.Segurança da Informação e Vulnerabilidades: identifique e descreva um potencial vulnerabilidade de segurança da informação no cenário do estudo de caso, considerando os conceitos de hacking ou ciberroubo. Proponha uma medida de controle ou uma ferramenta de segurança, como um firewall ou sistema de detecção de intrusão, que a instituição poderia implementar para mitigar essa […]
2.O Papel do SIG e a Gestão do Conhecimento: explique como o SIG do LPCD-PCP se alinha com os conceitos da gestão do conhecimento, especialmente a transformação do conhecimento tácito em explícito. Dê um exemplo prático de como a expertise de um perito (conhecimento tácito) pode ser formalizada e compartilhada no sistema (conhecimento explícito) para […]
1.A Informação na Investigação Forense: discuta a importância da qualidade da informação no contexto da investigação do caso de lavagem de dinheiro. Cite e explique as três premissas para o planejamento da informação (Confidencialidade, Integridade e Disponibilidade) e como elas se aplicam ao trabalho do LPCD-PCP. 2.O Papel do SIG e a Gestão do Conhecimento: […]
