Lista de Execícios SEG-2
Conteúdo[ocultar] |
Exercício 2.1
Comente alguns mitos de segurança que ocorrem normalmente no seu ambiente de trabalho. O que pode ser feito para melhorar isto?
Exercício 2.2
Algumas empresas partem do pressuposto que quanto mais implementar recursos de segurança, deixarão mais complicado para usuário final poder trabalhar e assim reduzem a sua produtividade. Comente sobre isto baseado em fatos reais. (capítulo 3 de Nakamura tem algo sobre isto).
Exercício 2.3
O que se deve fazer para ter uma rede totalmente segura?
Exercício 2.4
Estude capítulo 4 que apresenta diversos tipos de problemas e ataques. Note que o livro não é atual. Quais são os ataques que ainda existem? Quais ataques não foram mencionados no livro? Prepare uma apresentação para isto.
Exercício 2.5
O link a seguir comenta a respeito da Maturidade das empresas brasileiras em segurança da informação. Leia a matéria e compare os indicadores com cenário da sua empresa.
Exercício 2.6
Explique a necessidade de classificar as informações por meio de alguns exemplos. Leve em consideração diferentes cenários, como uma empresa de pequeno porte ramo varejo, uma indústria de grande porte, uma agência de inteligência e uma empresa governamental. Para estes casos, pesquise que tipo de classificação normalmente é utilizada