
MAPA - TI - GOVERNANÇA EM TECNOLOGIA DA INFORMAÇÃO - 52_2024 Caro discente, Temos por certo que os desafios sempre contribuem para a aquisição de conhecimentos e competências desejadas. Sendo assim, torna-se efetivo relacionar o que se aprende com situações reais. Nesta atividade, você é convidado a verificar como a disciplina em questão pode contribuir para a sua experiência e formação profissional. Para isso, atente-se para as orientações desta atividade MAPA e realize um ótimo trabalho!
MAPA - TI - GOVERNANÇA EM TECNOLOGIA DA INFORMAÇÃO - 52_2024 Caro discente, Temos por certo que os desafios sempre contribuem para a aquisição de conhecimentos e competências desejadas. Sendo assim, torna-se efetivo relacionar o que se aprende com situações reais. Nesta atividade, você é convidado a verificar como a disciplina em questão pode contribuir para a sua experiência e formação profissional. Para isso, atente-se para as orientações desta atividade MAPA e realize um ótimo trabalho!
MAPA - TI - GOVERNANÇA EM TECNOLOGIA DA INFORMAÇÃO - 52_2024
Caro discente,
Temos por certo que os desafios sempre contribuem para a aquisição de conhecimentos e competências desejadas. Sendo assim, torna-se efetivo relacionar o que se aprende com situações reais. Nesta atividade, você é convidado a verificar como a disciplina em questão pode contribuir para a sua experiência e formação profissional. Para isso, atente-se para as orientações desta atividade MAPA e realize um ótimo trabalho!
Esta atividade tem como objetivo ajudá-lo a compreender como a Segurança da Informação pode ser trabalhada no mundo corporativo e os impactos desta atividade no mundo digital que vivemos.
- Selecionar um Cenário: Escolha um cenário de uma organização fictícia (ou real, se aplicável) em que os serviços de TI são fundamentais para o funcionamento do negócio. Este cenário servirá como base para a atividade.
- Identificar Situações de Risco: A partir dos três pilares da Segurança da Informação, identifique uma situação, ou seja, um caso de risco relacionada a cada um dos pilares justificando a gravidade e impacto disto na empresa.
Por exemplo:
Confidencialidade: Salvar as senhas dos usuários em um arquivo texto na rede. O impacto será possibilitar qualquer profissional da empresa ter acesso as senhas e consequentemente acessos indevidos, podendo inclusive causar danos financeiros pela manipulação indevida de informação.
- Identificar Ações a Serem Tomadas: Para cada situação identificada, descreva qual ação será tomada para solução do problema justificando a escolha da estratégia.
Por exemplo:
Confidencialidade: Salvar as senhas dos usuários em um arquivo texto na rede
Criar um cofre de senhas onde cada senha será acessada somente para pessoas com perfil e autorização para isso.

Olá, somos a Prime Educacional!
Ficaríamos muito satisfeitos em poder ajudar você. Entre em contato conosco para solicitar o seu serviço.


