76765658789
665 palavras
3 páginas
Universidade do Planalto Catarinense – UNIPLACDepartamento: Ciências Exatas e Tecnológicas
Curso: Engenharia de Produção
_________________________________________
Trabalho 1
Lista de Ativos, Vulnerabilidades, Ameaças e Medidas de Segurança
Objetivo: Auxiliar através da aplicação dos conceitos em um ambiente computacional real a melhor compreensão e fixação do que são os “Ativos Computacionais”. Permitindo ainda, através dos exemplos: identificar os tipos dos ativos, pesquisas suas ameaças, descobrir suas vulnerabilidades, avaliar os seus riscos, planejar medidas de proteção. Assim sendo, favor seguir as instruções abaixo.
1) Tendo como base o ambiente computacional real de uma empresa (não necessariamente toda a empresa), execute as seguintes atividades:
1.1) Identifique a empresa (nome e ramo de atividade);
1.2) Considerando todos os tipos de ativos, para cada tipo, identifique e liste os ativos encontrados na empresa.
2) Com base nos ativos identificados no primeiro quesito, escolha um ativo em cada categoria. Opte por aquele que você considera mais crítico. Utilizando estes ativos como uma base, execute as seguintes atividades:
2.1) Pesquise e liste as Ameaças (Naturais, Intencionais e Involuntárias).
2.2) Pesquise e liste as Vulnerabilidades (Físicas, de Hardware, de Software, de Meios de armazenamento, de Comunicação, Humanas);
2.3) Pesquise e liste as Medidas de Segurança (Preventivas, Corretivas e Reativas);
3) Utilizando todos os ativos listados, execute as seguintes atividades:
3.1) Estabeleça um grau de valor para o Ativo (p.ex.: Muito Alto, Alto, Médio, Baixo, Muito Baixo);
3.2) Estabeleça um grau de impacto ou consequência para a eventual incidência de uma ameaça (p.ex.: MA, A, M, B, MB);
3.3) Estabeleça um grau de probabilidade de ocorrência da ameaça (p.ex.: MA, A, M, B, MB);
3.4) Apresente os dados dos ativos da categoria selecionada, relacionando-os com os respectivos graus.
Formulário de Resposta
PS 1: Se