Portifolio individual 6 semeestre
Por: Angelo9999 • 21/4/2015 • Trabalho acadêmico • 2.007 Palavras (9 Páginas) • 202 Visualizações
[pic 1]
[pic 2]
SISTEMA DE ENSINO PRESENCIAL CONECTADO
ANALISE E DESENVOLVMENTO DE SISTEMAS
ANGELO GIUSEPPE DA SILVA
PROJETOS DE SISTEMA DE INFORMAÇÃO II
[pic 3]
João pessoa 2015
ANGELO GIUSEPPE DA SILVA
1
PROJETOS DE SISTEMA DE INFORMAÇÃO II
Trabalho apresentado ao Curso Analise e Desenvolvimento de Sistemas da UNOPAR - Universidade Norte do Paraná, para a disciplina Tópicos Avançados em Desenvolvimento de Sistemas, Programação Web II, Gestão e Segurança de Sistemas de Informação.
Prof. Anderson E. M. Gonçalves; Veronice Freitas; Adriane Loper; Merris Mozer.
João pessoa
2015
2
SUMÁRIO
2. Introdução....................................................................................................... 4
3.Objetivo ........................................................................................................... 5
4.Desenvolvimento ..............................................................................................6
4.1.Estabelecer o objetivo e as metas deste trabalho com a proposta de acordo
com o item .............................................................................................................7
4.2 Elaborar uma pesquisa descrever um documento contendo as tecnicas
conforme segue .....................................................................................................8
a) descrever os recursos utilizados para dispositivos moveis,tais como................9
b) descrever os critérios utilizados para atender a gestão e segurança do sistema da informação, tais como engenharia social, vulnerabilidade, ameaças e ataques, medidas de segurança, política da segurança e auditoria .......................................................10
5. Conclusão: descreva as principais reflexões sobre o desenvolvimento da atividade, considerando o que a atividade lhe proporcionou ................................................11
6. Referências: relacione as fontes utilizadas em ordem alfabética, incluindo as referências eletrônicas ............................................................................................................12
3
2.INTRODUÇÃO
Neste trabalho será abordada toda a matéria do 6º Semestre, dentro deste contexto serão apresentados vários recursos utilizados em dispositivos móveis, como a persistência , threads e sincronismo de processos,interface com usuarios e criação manipulação de banco de dados.Outro tema de suma importância neste trabalho, fala sobre a gestãoe segurança no sistema de informação,onde serão descritos alguns critérios como engenharia social, vulnerabilidades, ameaças e ataques, bem como medidas desegurança e auditoria.
4
3.OBJETIVO
Tem-se como objetivo desta produção textual o aprofundamento dos conteúdos estudados durante o semestre, bem como o aperfeiçoamento nas técnicas e conceitos vistos no decorrer das matérias, obtendo insumos paraconfecção do Trabalho de Conclusão de Curso. Assim, ela estabelece e mantém procedimentos documentados para planejamento e utilização dos recursos computacionais da empresa, verificando aspectos de segurança e qualidade. Objetos de controle são metas de controle a serem alcançadas ou efeitos negativos a serem evitados traduzidos em procedimentos de auditoria. Assim os objetivos de controle são detalhados conforme o enfoque ao qual está relacionado. Existem diversas áreas que esses objetivos podem contemplar como segurança, atendimento às solicitações externas, materialidade, altos custos de desenvolvimento, grau de envolvimento dos usuários e outsourcing.
5
4.DESENVOLVIMENTO
No cenário atual, em que as empresas dependem cada vez mais da tecnologia e da informação, é vital garantir a segurança adequada deste ativo, considerado estratégico em sua missão de prestar serviços de qualidade. A solução mais adequada é o estabelecimento de um conjunto de normas e regras que regulem a utilização dos sistemas das empresas, assim como o acesso a redes sociais e e-mails pessoais. As empresas necessitam aliar essa política de segurança da informação.Todo processo de segurança começa no recrutamento. a principal razão em classificar as informações, é de que elas não possuem os mesmo grau de confidencialidade, ou então as pessoas podem ter interpretações diferentes sobre o nível de confidencialidade da informação
6
4.1 ESTABELECER O OBJETIVO E AS METAS DESTE TRABALHO COM A PROPOSTA DE ACORDO COM O ITEM 4.2
A avaliação das ameaças, ao contrário, normalmente carece de uma análise criativa sobre os problemas de segurança caracterizada pelo uso simplório de listas de verificação, auditorias de conformidade dos logs, diretrizes a serem seguidas, bases de dados de incidentes de segurança passado e abordagens generalizadas. Finalizando, não devemos confundir a intenção de uma TA ou VA. Não serve para certificar ou medir a segurança, ou como uma técnica para descobrir se alguém não está fazendo algo direito. O objetivo de uma VA é de melhorar a segurança. O objetivo de uma TA é nos ajudar a decidir (junto com a gestão de risco) o que e quanto de segurança nós precisamos. Pois mesmo após as avaliações, ainda existirá ameaças e vulnerabilidades desconhecidas e não tratadas. O jeito é encarar que não poderemos ficar completamente protegidos, e utilizar as avaliações para atingirmos a segurança exigida. A segurança informática da empresa assenta num bom conhecimento das regras pelos empregados, graças a ações de formação e de sensibilização junto dos utilizadores, mas deve ir, além disso, e nomeadamente cobrir os seguintes campos: Um dispositivo de segurança físico e lógico, adaptado às necessidades da empresa e aos usos dos utilizadores;Um procedimento de gestão das atualizações;Uma estratégia de salvaguarda corretamente planificada; Um plano de retoma após incidente; Um sistema documentado atualizado.
...