• Nenhum resultado encontrado

Sistemas de Informação

N/A
N/A
Protected

Academic year: 2021

Share "Sistemas de Informação"

Copied!
11
0
0

Texto

(1)

Sistemas de Informação

(2)

Prof. Giuliano Prado de Morais Giglio

¡

E-mail: giucontato@gmail.com

¡

Site: www.giulianoti.tk >>

menu

>> @UFES

(3)

1. Conceitos, tipos de ameaças, riscos e vulnerabilidades

¡ Ameaças virtuais

§ Malware (Spam, Worm, trojan, entre outros).

§ Ameaças disfarçadas como marketing virtual

§ Engenharia social

¡ Segurança virtual

§ Firewall, antivírus, AntiSpam, entre outros.

¡ Legislação Nacional e internacional

§ Lei 12.737, de 30 de novembro de 2012 (Conhecida como Lei Carolina Dieckmann)

§ Lei 12.735, de 30 de novembro de 2012 (Conhecida como Lei Azevedo)

§ Outros casos (SOPA, PIPA, ACTA, OPEN, Marco civil na internet, entre outros).

¡ Tópicos de computação forense e investigação.

(4)

2. Conduta e ética na computação

¡ 2.1 O que é Ética

¡ 2.2 Ética e conduta na sociedade

¡ 2.3 Profissional de computação

¡ 2.3.1 Códigos de ética

¡ 2.3.2 Códigos de ética para profissionais na área de computação

¡ 2.4 A importância de raciocínio na tomada de decisões éticas

¡ 2.5 Ética na manipulação de dados/informação

¡ 2.6 Propriedade intelectual e responsabilidade

¡ 2.6.1 Direito autoral

¡ 2.6.2 segredo de negócio

¡ 2.6.3 Engenharia reversa

¡ 2.7 Ética na internet

¡ 2.8 Mercado de trabalho para profissionais de segurança.

¡ 2.9 Doenças profissionais na área de computação

(5)

3. Conceito e objetivos da segurança de informações

¡ 3.1 Princípios de segurança (integridade, confidencialidade e disponibilidade)

¡ 3.1.1 Tópicos sobre criminologia

¡ 3.2 Segurança física e virtual

¡ 3.3 Vulnerabilidades

¡ 3.3 Tipos, conceito e classificação de ameaças

¡ 3.4 Riscos e impactos

¡ 3.5 Relação Ameaças x Riscos x Impactos

¡ 3.6 Normas ISO 17.799 e 27.001

(6)

4. Conceito e objetivos da auditoria

¡ 4.1 Introdução

¡ 4.2 Breve Histórico da Auditoria

¡ 4.3 Conceitos e Definições

¡ 4.3.1 Auditoria

¡ 4.3.2 Auditoria Interna

¡ 4.3.3 Auditoria Externa

¡ 4.3.1 Auditoria de sistemas, tecnologia e segurança da informação

¡ 4.4 Estrutura da Auditoria Interna

¡ 4.5 Segurança de Sistemas, Tecnologia e Segurança da Informação

¡ 4.5.1 Recursos Físicos

¡ 4.5.2 Recursos Lógicos

¡ 4.5.3 Recursos humanos

¡ 4.6 Plano de Contingência

(7)

5. Ferramentas e Técnicas de Auditoria

¡ 5.1 Ferramentas

¡ 5.1.1 Software generalista de auditoria de tecnologia de informação

¡ 5.1.2 Softwares especializados de auditoria

¡ 5.1.3 Programas utilitários

¡ 5.2 Técnicas

¡ 5.2.1 Dados de Teste

¡ 5.2.2 Facilidade de teste integrado

¡ 5.2.3 Simulação Paralela

¡ 5.2.4 Lógica de auditoria embutida nos sistemas

¡ 5.2.5 Rastreamento e mapeamento

¡ 5.2.6 Análise da lógica de programação

¡ 5.3 Aplicação de técnica de auditoria assistida por computador (TAAC)

¡ 5.4 Documentação dos papéis de trabalhos de TAAC

(8)

¡

São 03 avaliações

¡

Média final composta pela média aritmética das avaliações

§

70% - aprovado

§

< 70% - Prova final

¡

Datas:

§ 1ª aval: 02/10/19

§ 2ª aval: 27/11/19

§ Trabalho

(pesquisa + seminários)

: 04/12/19

§ Prova final: 18/12/19

(9)

¡

Material usado em aula (slides)

¡

Livros indicados

¡

Apostilas

¡

Se encontram no site indicado:

www.giulianoti.tk > @UFES > Comércio Eletrônico

(10)

¡

Precisamos estar todos em contato;

¡

Muitas informações precisam ser passadas a todos;

¡

Duas formas:

§

Faça seu cadastro de seu e-mail no site indicado no link @UFES. Clique no link de cadastro

§

Em seu celular, instale o aplicativo EDMODO e crie sua conta.

▪ Adicione a nossa classe pelo código

3dufsu

(11)

Adicionando a classe

1

2

3

Referências

Documentos relacionados

Os microrganismos necessitam de um ambiente propício com todos os constituintes físicos e químicos necessários para seu crescimento. As substâncias ou elementos retirados

Seguindo o aparato teórico e metodológico da semiótica greimasiana e de importantes autores que seguem essa linha, nosso trabalho busca entender os procedimentos que

Isso também quer dizer que é possível desenvolver uma teoria compatível com a nossa em que o predicado-verdade é aplicado diretamente às sentenças, desde que se admitam falhas na

Essa diferenciação entre as lésbicas femme e butch atende a um sistema de representação social binário: é “positiva” ao redor de certas representações de lésbicas, em termos

Portanto, o objetivo deste trabalho foi analisar os elementos: temperatura do ar, umidade relativa do ar e temperatura da superfície do solo, e aplicar o Índice de Calor

Conclusão: Vistos, Relatados e Discutidos os presentes autos, acordam os Conselheiros do Conselho Federal de Farmácia, por unanimidade de votos, em NEGAR PROVIMENTO AO RECURSO,

Assim, a possibilidade de uma gestação paterna posta pelos homens trans grávidos, desestabiliza a gravidez como atributo exclusivo que compõe o feminino e a feminilidade..

Apesar do amplo uso de tais perspectivas globais, a questão de como realizar tais conexões e suas implicações para o conhecimento histórico ainda é algo incerto, gerando debates