TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Portifolio individual 6 semeestre

Por:   •  21/4/2015  •  Trabalho acadêmico  •  2.007 Palavras (9 Páginas)  •  194 Visualizações

Página 1 de 9

[pic 1]

[pic 2]

SISTEMA DE ENSINO PRESENCIAL CONECTADO

ANALISE E DESENVOLVMENTO DE SISTEMAS

ANGELO GIUSEPPE DA SILVA

PROJETOS DE SISTEMA DE INFORMAÇÃO II

[pic 3]

João pessoa                                                                                                                     2015

ANGELO GIUSEPPE DA SILVA

                                                             

1

PROJETOS DE SISTEMA DE INFORMAÇÃO II

Trabalho apresentado ao Curso Analise e Desenvolvimento de Sistemas  da UNOPAR - Universidade Norte do Paraná, para a disciplina Tópicos Avançados em Desenvolvimento de Sistemas, Programação Web II, Gestão e Segurança de Sistemas de Informação.

Prof. Anderson E. M. Gonçalves; Veronice Freitas; Adriane Loper; Merris Mozer.

João pessoa

2015

2

SUMÁRIO

2. Introdução....................................................................................................... 4

3.Objetivo ........................................................................................................... 5

4.Desenvolvimento ..............................................................................................6

4.1.Estabelecer o objetivo e as metas deste trabalho com a proposta de acordo

com o item .............................................................................................................7

4.2 Elaborar uma pesquisa descrever um documento contendo as tecnicas

conforme segue .....................................................................................................8

a) descrever os recursos utilizados para dispositivos moveis,tais como................9

b) descrever os critérios utilizados para atender a gestão e segurança do sistema da informação, tais como engenharia social, vulnerabilidade, ameaças e ataques, medidas de segurança, política da segurança e auditoria .......................................................10

5. Conclusão: descreva as principais reflexões sobre o desenvolvimento da atividade, considerando o que a atividade lhe proporcionou ................................................11

6. Referências: relacione as fontes utilizadas em ordem alfabética, incluindo as referências eletrônicas ............................................................................................................12

3

2.INTRODUÇÃO

Neste trabalho será abordada toda a matéria do 6º Semestre, dentro deste contexto serão apresentados vários recursos utilizados em dispositivos móveis, como a persistência , threads e sincronismo de processos,interface com usuarios e criação manipulação de banco de dados.Outro tema de suma importância neste trabalho, fala sobre a gestãoe segurança no sistema de informação,onde serão descritos alguns critérios como engenharia social, vulnerabilidades, ameaças e ataques, bem como medidas desegurança e auditoria.

4

3.OBJETIVO

Tem-se como objetivo desta produção textual o aprofundamento dos conteúdos estudados durante o semestre, bem como o aperfeiçoamento nas técnicas e conceitos vistos no decorrer das matérias, obtendo insumos paraconfecção do Trabalho de Conclusão de Curso. Assim, ela estabelece e mantém procedimentos documentados para planejamento e utilização dos recursos computacionais da empresa, verificando aspectos de segurança e qualidade. Objetos de controle são metas de controle a serem alcançadas ou efeitos negativos a serem evitados traduzidos em procedimentos de auditoria. Assim os objetivos de controle são detalhados conforme o enfoque ao qual está relacionado. Existem diversas áreas que esses objetivos podem contemplar como segurança, atendimento às solicitações externas, materialidade, altos custos de desenvolvimento, grau de envolvimento dos usuários e outsourcing.

                                                             

5

4.DESENVOLVIMENTO

No cenário atual, em que as empresas dependem cada vez mais da tecnologia e da informação, é vital garantir a segurança adequada deste ativo, considerado estratégico em sua missão de prestar serviços de qualidade. A solução mais adequada é o estabelecimento de um conjunto de normas e regras que regulem a utilização dos sistemas  das empresas, assim como o acesso a redes sociais e e-mails pessoais. As empresas necessitam aliar essa política de segurança da informação.Todo processo de segurança começa no recrutamento. a principal razão em classificar as informações, é de que elas não possuem os mesmo grau de confidencialidade, ou então as pessoas podem ter interpretações diferentes sobre o nível de confidencialidade da informação

6

4.1 ESTABELECER O OBJETIVO E AS METAS DESTE TRABALHO COM A PROPOSTA DE ACORDO COM O ITEM 4.2

A avaliação das ameaças, ao contrário, normalmente carece de uma análise criativa sobre os problemas de segurança caracterizada pelo uso simplório de listas de verificação, auditorias de conformidade dos logs, diretrizes a serem seguidas, bases de dados de incidentes de segurança passado e abordagens generalizadas. Finalizando, não devemos confundir a intenção de uma TA ou VA. Não serve para certificar ou medir a segurança, ou como uma técnica para descobrir se alguém não está fazendo algo direito. O objetivo de uma VA é de melhorar a segurança. O objetivo de uma TA é nos ajudar a decidir (junto com a gestão de risco) o que e quanto de segurança nós precisamos. Pois mesmo após as avaliações, ainda existirá ameaças e vulnerabilidades desconhecidas e não tratadas. O jeito é encarar que não poderemos ficar completamente protegidos, e utilizar as avaliações para atingirmos a segurança exigida. A segurança informática da empresa assenta num bom conhecimento das regras pelos empregados, graças a ações de formação e de sensibilização junto dos utilizadores, mas deve ir, além disso, e nomeadamente cobrir os seguintes campos: Um dispositivo de segurança físico e lógico, adaptado às necessidades da empresa e aos usos dos utilizadores;Um procedimento de gestão das atualizações;Uma estratégia de salvaguarda corretamente planificada; Um plano de retoma após incidente; Um sistema documentado atualizado.

...

Baixar como (para membros premium)  txt (13.3 Kb)   pdf (321.8 Kb)   docx (235.3 Kb)  
Continuar por mais 8 páginas »
Disponível apenas no TrabalhosGratuitos.com