Ameaças e Vulnerabilidades

558 palavras 3 páginas
UNIPLAC - Universidade do Planalto Catarinense
Disciplina: Segurança em Computação
Professor: Willian Padilha

Aluno:

Exercício 01
Matéria: Conceitos Básicos

Objetivo: Auxiliar através da aplicação dos conceitos em um ambiente computacional real a melhor compreensão e fixação do que são os “Ativos Computacionais”. Permitindo ainda, através dos exemplos: identificar os tipos dos ativos, pesquisar suas ameaças, descobrir suas vulnerabilidades, avaliar os seus riscos, planejar medidas de proteção. Assim sendo, favor seguir as instruções abaixo.

1) Tendo como base o ambiente computacional real de uma empresa, execute as seguintes atividades:
1.1) Identifique a empresa (nome, ramo de atividade);
1.2) Considerando todos os tipos de ativos, para cada tipo, identifique e liste os ativos encontrados na empresa.

2) Com base nos ativos identificados no primeiro quesito, escolha um ativo em cada categoria. Opte por aquele que você considera mais crítico. Utilizando estes ativos como uma base, execute as seguintes atividades:
2.1) Liste as Ameaças (Naturais, Intencionais e Involuntárias).
2.2) Liste as Vulnerabilidades (Físicas, de Hardware, de Software, de Meios de armazenamento, de Comunicação, Humanas);
2.3) Liste as Medidas de Segurança (Preventivas, Corretivas e Reativas);

3) Escolha uma das categorias de ativos e utilizando todos os ativos listados para esta categoria na primeira questão, execute as seguintes atividades:
3.1) Estabeleça um grau de valor para o Ativo (p.ex.: Muito Alto, Alto, Médio, Baixo, Muito Baixo);
3.2) Estabeleça um grau de impacto ou conseqüência para a eventual incidência de uma ameaça (p.ex.: Fatal, Muito Grande, Grande, Médio, Baixo, Muito Baixo, Sem Impacto);
3.3) Estabeleça um grau de probabilidade de ocorrência da ameaça (p.ex.: Altíssimo, Muito Alto, Alto, Médio, Baixo, Muito Baixo, Baixíssimo);
3.4) Apresente os dados dos ativos da categoria selecionada, relacionando-os com os respectivos graus.

Relacionados

  • Segurança da informação: ameaças e vulnerabilidades
    2155 palavras | 9 páginas
  • Comentário do texto “vulnerabilidades e ameaças sociais”
    349 palavras | 2 páginas
  • Segurança vulnerabilidade
    3149 palavras | 13 páginas
  • Introdu O A Pol Tica De Seguran A
    2253 palavras | 10 páginas
  • Segurança da Informação - Análise Risco
    1383 palavras | 6 páginas
  • Segurança de redes
    3107 palavras | 13 páginas
  • fdfsfsd
    3169 palavras | 13 páginas
  • IPTables
    1432 palavras | 6 páginas
  • Banco de Quest es Gest o de Seguran a da Informa o
    9619 palavras | 39 páginas
  • Vulnerabilidade de Pessoas
    788 palavras | 4 páginas