aaaa
1. INTRODUÇÃO 6
2. APRESENTAÇÃO DA EMPRESA 8
2.1. Missão da empresa 8
4. OBJETIVOS 10
4.1. Objetivo geral 10
4.2. Objetivos específicos 10
5. REVISÃO DE LITERATURA 11
5.1. Segurança da Informação 11
5.2. Informação 13
5.3. Dados 14
5.4. Conhecimento 14
5.5. Internet 15
5.6. Correio eletrônico 16
5.7. Vírus/Antivírus 16
5.8. Vulnerabilidade 17
5.9. Passphrase 18
5.10. Mecanismos de segurança 19
6. METODOLOGIA 21
6.1. Estudo de Caso 21
6.2. Área de Pesquisa 21
7. COLETA DE DADOS 23
7.1. Práticas atuais de segurança da informação 24
7.2. Controle de backup 24
7.3. Arquivo digital 25
7.4. Senhas/ Usuários 28
7.5. E-mail 28
7.7. Roubos ou desastres naturais 29
8. SUGESTÕES DE MELHORIAS 30
8.1. Controle de backup 30
8.2. Arquivo digital 30
8.3. Senhas/Usuários 31
8.4. E-mail 31
8.5. Acesso a sites 32
9. CONCLUSÃO..................................................................................................33
10. CRONOGRAMA 34
11. REFERÊNCIAS 35
12. ANEXO A ……………………………………………………………………36
13. ANEXO B………………………………………………………………………….....37
LISTA DE FIGURAS
Figura 1 – Esquema básico de funcionamento de um sistema de processamento de dados..................................................................................................................15
Figura 2 - Organograma dos setores da Haeser Corretora de Seguros Ltda.........23
Figura 3 - Arquivo digital por ano............................................................................26
Figura 4 - Arquivo digital por consultor....................................................................26
Figura 5 - Arquivo digital por mês...........................................................................27
Figura 6 - Arquivo digital por segurado...................................................................27
1. INTRODUÇÃO
Desde o surgimento da raça humana na Terra, a informação esteve presente