extensao - relatorio final(1) (1)

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 9

DADOS DO ALUNO:

Aluno: [Nome completo]


Lucas José Bou Anni Silva

RA: [Número do RA do aluno]


3818097702

POLO / UNIDADE:
Sao paulo/sp - xl(15047885)a

CURSO:
CST EM SEGURANÇA DA INFORMAÇÃO

COMPONENTE CURRICULAR:
PROJETO DE EXTENSÃO I - SEGURANÇA DA INFORMAÇÃO

PROGRAMA DE EXTENSÃO:
PROGRAMA DE CONTEXTO À COMUNIDADE.

FINALIDADE E MOTIVAÇÃO:
No Curso Superior de Tecnologia em Segurança da Informação quanto as atividades de
extensão quanto ao programa de contexto à comunidade, tem por finalidade
proporcionar formas de auxilio da sociedade por meio da articulação dos
conhecimentos técnicos da área. Dessa forma, as ações extensionistas dessa atividade
visam auxiliar as empresas, indústria e comércio no alinhamento das políticas de
segurança da informação. As atividades poderão serem desenvolvidas em: empresas,
comércio, cooperativas, associações comerciais, entre outros locais.

COMPETÊNCIAS:
I - Analisa, projeta, desenvolve, gerencia, testa, implanta, integra, propõe e avalia
soluções para a garantia da confidencialidade, integridade e disponibilidade dos
recursos de Tecnologia da Informação;
II - Gerencia, aplica, administra e configura ambientes corporativos com requisitos de
segurança;
III - Realiza análises de riscos, gerencia sistemas de informações.

PERFIL DO EGRESSO:
O perfil do egresso do Curso Superior de Tecnologia em Segurança da Informação foi
idealizado pela IEs a fim de formar um profissional atualizado, criativo e atento as
novas tendências e tecnologias. A atuação na extensão acadêmica frente ao programa
de contexto à comunidade, demonstra habilidades e competências em detrimento as
necessidades da sociedade, atuando com resiliência e tolerância, inteligência
emocional e na gestão do tempo. Além de proativo para busca na resolução de
problemas encontrados em diversos contextos sociais, deve capacitado para o
exercício de suas atribuições, provendo a transformação da sociedade, pautado nos

1
princípios éticos e moral.

SOFT SKILLS (COMPETÊNCIAS SOCIOEMOCIONAIS):


Resiliência e Tolerância
Inteligência Emocional
Gestão do Tempo

OBJETIVOS DE APRENDIZAGEM:
O objetivo da extensão universitária do programa de atendimento à comunidade do
Curso Superior de Tecnologia em Computação em Nuvem é proporcionar a aplicação
das técnicas, metodologias e ferramentas relacionadas a segurança da informação
voltado a políticas de segurança da informação. Com isso, além de auxiliar empresas e
comércio na utilização segura de dispositivos e sistemas, visa trazer uma cultura para
os usuários da utilização consciente dos recursos computacionais.

CONTEÚDOS:
I - Algoritmos e Estruturas de Dados;
II - Interação Homem-Computador;
III - Lógica e Matemática Discreta;
IV - Fundamentos e Técnicas de Programação;
V - Paradigmas de Linguagens de Programação;
VI - Inteligência Artificial;
VII - Bancos de Dados;
VIII - Sistemas Operacionais;
IX - Redes de Computadores;
X - Segurança da Informação.

INDICAÇÕES BIBLIOGRÁFICAS:
KIM, David; SOLOMON, Michael G. Fundamentos de Segurança de Sistemas de
Informação. Rio de Janeiro : LTC, 2014.
KOLBE JUNIOR, Armando. Sistemas de segurança da informação na era do
conhecimento. Curitiba: InterSaberes, 2017.
AGRA, Andressa Dellay; BARBOZA, Fabrício Felipe Meleto. Segurança de sistemas da
informação. Porto Alegre: SAGAH, 2018.

RELATÓRIO FINAL:
Aluno e Aluna, após realizar suas atividades de extensão, é necessário que você o formalize,
enviando esse Relatório Final para ser avaliado junto ao seu Ambiente Virtual (AVA) e
também para você poder comprovar sua atuação.
Para o preenchimento, busque as anotações junto ao TEMPLATE PCDA para auxiliar na
apresentação das atividades desenvolvidas.
Todos os campos são de preenchimento obrigatório!

DESCRIÇÃO DA AÇÃO COM RESULTADOS ALCANÇADOS

2
Metas dos Objetivos de Desenvolvimento Sustentável (ODS) aderentes a este projeto:
CAMPO OBRIGATÓRIO – busque no seu Template PDCA quais Metas você selecionou como
aderentes ao seu projeto, conforme cada Objetivo de Desenvolvimento Sustentável (ODS) da
Organização das Nações Unidas (ONU) que você explorou no seu planejamento.

Liste as Metas selecionadas (pelo menos uma opção):


“Indústria, inovação e infraestrutura”

Implementação de um Sistema de Gestão de Senhas em uma ONG.

Local de realização da atividade extensionista:


Sociedade Amigos de Bairro do Jardim Samara e Adjacências

Durante a ação:
A ONG selecionada para a realização da atividade lida com informações
sensíveis, e garantir a segurança dessas informações é crucial. A
implementação de um sistema de gestão de senhas ajudará a proteger dados e
a capacitar os envolvidos para adotarem boas práticas de segurança digital.
Propostas:
Avaliação Inicial: Identificar as necessidades da ONG e os principais pontos
vulneráveis relacionados ao uso de senhas.
Desenvolvimento de Políticas: Criar uma política de senhas clara e
acessível, incluindo recomendações e enfatizando para a criação de senhas
fortes e a troca periódica de senhas.
Implementação do Gerenciador de Senhas: Instalar uma ferramenta de
gestão de senhas, como o LastPass ou o Bitwarden, que são gratuitos e fáceis
de usar (visto que estamos realizando a atividade em uma ONG sem fins
lucrativos).
Capacitação: Conduzir workshops e treinamentos para ensinar os
colaboradores e beneficiários sobre a criação e o uso correto de senhas, além
de como utilizar o gerenciador de senhas.
Monitoramento: Estabelecer um sistema de monitoramento para garantir que
as políticas de senhas estão sendo seguidas e para identificar possíveis
melhorias.
Conteúdos Base:
Algoritmos e Estruturas de Dados:
Desenvolvimento de algoritmos eficientes para a geração de senhas seguras;
Utilização de estruturas de dados para armazenar e gerenciar senhas de forma
segura.

3
Interação Homem-Computador:
Foco na usabilidade e experiência do usuário na interface do gerenciador de
senhas;
Design intuitivo para facilitar a adoção das ferramentas pelos usuários.
Lógica e Matemática Discreta:
Aplicação de conceitos de lógica na criação de políticas de senha robustas;
Utilização de métodos de criptografia baseados em matemática discreta.
Fundamentos e Técnicas de Programação:
Programação do sistema de gestão de senhas e integração com outros
sistemas da ONG;
Implementação de funções para a verificação de complexidade de senhas.
Paradigmas de Linguagens de Programação:
Usando o paradigma Procedural, criarei uma função para gerar senhas seguras
com base em critérios de complexidade.
Comparação e escolha das linguagens mais adequadas para o projeto.
Inteligência Artificial:
Utilização de técnicas de IA para detectar padrões e prevenir tentativas de
acesso não autorizado;
Desenvolvimento de sistemas de alerta e resposta automática a possíveis
violações de segurança.
Bancos de Dados:
Armazenamento seguro de senhas utilizando bancos de dados criptografados;
Gestão eficiente do acesso e controle de dados sensíveis.
Sistemas Operacionais:
Configuração e segurança dos sistemas operacionais utilizados pela ONG;
Implementação de permissões e controles de acesso a nível de sistema.
Redes de Computadores:
Proteção de senhas e dados durante a transmissão pela rede;
Configuração de firewalls e VPNs para garantir a segurança da rede.
Segurança da Informação:

4
Criação de uma cultura de segurança da informação dentro da ONG;
Desenvolvimento de políticas e procedimentos para garantir a segurança
contínua dos dados.

Caso necessário, houve mudança de estratégia para alcançar o resultado:


Não houve necessidade, visto que a estratégia inicial atendeu as expectativas
do plano inicial.

Resultado da ação:

Os resultados saíram como o esperado, a


implementação do sistema de gestão de senhas resultou em uma segurança
digital significativamente aprimorada dentro da ONG. A adoção de senhas
fortes e a utilização de um gerenciador de senhas reduzirão o risco de acessos
não autorizados e violações de dados. Isso protegerá informações sensíveis
dos beneficiários, colaboradores e doadores;
Medição: Podemos medir essa melhoria pela diminuição do número de
incidentes de segurança reportados antes e depois da implementação do siste
ma.
Conscientização dos Colaboradores e Beneficiários:
Os workshops e treinamentos aumentaram a conscientização sobre a
importância da segurança digital. Colaboradores e beneficiários estarão mais
informados e preparados para lidar com ameaças cibernéticas, sabendo como
criar e gerenciar senhas seguras;
Medição: Avaliações e feedback pós-
treinamento podem ajudar a medir o nível de entendimento e a mudança de
comportamento em relação à segurança digital. A princípio já tivemos
feedbacks positivos por parte dos colaboradores.
Facilidade de Uso e Adoção:
A utilização de um gerenciador de senhas como o Bitwarden tornou o processo
de criação e gestão de senhas mais simples e acessível para todos. A
interface intuitiva permitiu que mesmo aqueles com pouca familiaridade com
tecnologia adotaram boas práticas de segurança.
Medição: A taxa de adoção e uso regular do gerenciador de senhas pelos
colaboradores e beneficiários teve um retorno positivo, visto que a maior
dificuldade dos envolvidos era a criação e a gestão de senhas para um
ambiente seguro e organizado.
Redução de Incidentes de Segurança:
Com a implementação de senhas fortes e o uso de um gerenciador de senhas,

5
espera se uma redução significativa nos incidentes de segurança relacionados
a senhas fracas ou reutilizadas. Isso inclui tentativas de phishing, acessos não
autorizados e vazamentos de dados.
Medição: Comparação dos registros de segurança antes e depois da
implementação do sistema para quantificar a redução dos incidentes.
Criação de uma Cultura de Segurança:
A conscientização contínua e a adoção de boas práticas contribuiram para a
criação de uma cultura de segurança dentro da ONG no período da realização
da atividade. Isso envolveu todos os membros, desde a administração até os
beneficiários, promovendo uma mentalidade de proteção e cuidado com as
informações.
Medição: Pesquisa de clima organizacional e entrevistas qualitativas para
avaliar a percepção dos membros da ONG sobre a segurança da informação.
Esses resultados não apenas garantirão a proteção dos dados, mas também
equiparão a ONG com as ferramentas e o conhecimento necessários para
enfrentar futuras ameaças, criando um ambiente digital mais seguro e confiável
para todos os envolvidos.

Conclusão:
A implementação de um sistema de gestão de senhas na ONG trouxe uma
significativa melhoria na segurança digital. Identificamos e corrigimos
vulnerabilidades, adotando senhas fortes e utilizando o gerenciador de senhas
Bitwarden, o que reduziu drasticamente os riscos de acessos não autorizado.
Os workshops e treinamentos aumentaram a conscientização dos
colaboradores e beneficiários sobre a importância da segurança digital,
promovendo boas práticas de uso de senhas. Isso facilitou a adesão às novas
políticas, resultando em uma cultura de segurança mais robusta dentro da
ONG.
A redução nos incidentes de segurança foi notável, comprovando a eficácia das
medidas implementadas. A experiência com a gestão de senhas
se mostrou acessível e eficiente, beneficiando a todos, independentemente do
nível de familiaridade com a tecnologia.
Além disso, a criação de uma cultura de segurança dentro da ONG é um dos
legados mais importantes deste projeto. A conscientização contínua e a prática
de boas políticas de segurança digital irão beneficiar a organização e seus
membros a longo prazo, promovendo um ambiente digital mais seguro e
confiável.
Em suma, este projeto demonstrou que com estratégias bem delineadas e uma
abordagem pedagógica, é possível alcançar melhorias significativas na
segurança da informação, mesmo em ambientes com recursos limitados.
Acredito que este modelo pode ser replicado em outras ONGs, fortalecendo a

6
proteção de dados em diversas organizações e beneficiando um número ainda
maior de indivíduos.

Depoimentos (se houver):


Não houve demais depoimentos por parte dos proprietários da instituição.

RELATE SUA PERCEPÇÃO DAS AÇÕES EXTENSIONISTAS REALIZADAS NO


PROGRAMA DESENVOLVIDO:
CAMPO OBRIGATÓRIO – relate em no mínimo 15 (quinze) linhas sua experiência com as
ações extensionistas. O texto deve ser de sua autoria e inédito, evite plágio.
Questões norteadoras:
(1) Você notou que suas habilidades profissionais foram aprimoradas, com a atuação
nas ações extensionistas?
(2) Você identificou melhoria/resolução do problema identificado?
(3) Você conseguiu articular os conhecimentos adquiridos no curso com as ações
extensionistas?

Ao escrever seu texto evite deixá-lo em forma de respostas as questões norteadoras, relate
sua experiência em forma de texto dissertativo com justificativas.
Participar das ações extensionistas foi uma experiência valiosa que me
permitiu aplicar conhecimentos teóricos na prática. Aplicando a atividade
na ONG, consegui implementar um sistema de gestão de senhas que melhorou
significativamente a segurança digital da organização. Realizar treinamentos e
workshops foi essencial para conscientizar os colaboradores sobre a
importância de boas práticas de segurança, o que resultou em uma adoção
eficiente das novas políticas.
Minha habilidade de comunicação e trabalho em equipe voltados para minha
área de estudo
se aprimorou ao longo do projeto. Identificar vulnerabilidades e implementar
soluções eficazes me fez crescer profissionalmente. Ver a redução dos
incidentes de segurança e o feedback positivo dos beneficiários foi
extremamente gratificante.
Além disso, integrar diferentes áreas de conhecimento, como algoritmos e
redes de computadores, demonstrou a importância de uma formação
abrangente. Essa experiência prática reafirmou a relevância dos conteúdos
estudados no curso e me preparou para futuros desafios na área.
No geral, a participação nas ações extensionistas não apenas fortaleceu
minhas habilidades profissionais, mas também contribuiu para criar uma
cultura de segurança digital dentro da ONG, beneficiando todos os envolvidos a
partir dessa conclusão do projeto.

DEPOIMENTO DA INSTITUIÇÃO PARTICIPANTE


CAMPO OBRIGATÓRIO - insira depoimento(s) do(s) gestor(es) da
instituição/órgão/associação participante que contribuam como um feedback da ação
realizada por você.

7
"Estamos extremamente satisfeitos com o trabalho realizado. A implementação
do sistema de gestão de senhas melhorou significativamente a segurança dos
nossos dados, e os workshops esclareceram e conscientizaram nossos
colaboradores sobre a importância da segurança digital. A dedicação e o
profissionalismo da equipe foram exemplares, e a redução nos incidentes de
segurança é um testemunho claro da eficácia do projeto. Agora, sentimos muito
mais confiança e segurança para enfrentar futuros desafios."

REFERÊNCIAS BIBLIOGRÁFICAS
CAMPO OBRIGATÓRIO – Siga a normas ABNT, para isso consulte sua Biblioteca Virtual;
Utilize como referências bibliográficas as indicações do Campo: Indicações Bibliográficas e as
demais referências utilizadas no desenvolvimento do seu projeto.

Aulas e livros das matérias disponíveis no AVA.


AGRA, A. D.; BARBOZA, F. F. M. Segurança de sistemas da informação. Porto
Alegre: SAGAH, 2018.
DIAS, M. B. Manual de Direito de Famílias. São Paulo: Revista dos Tribunais,
2010.
KIM, D.; SOLOMON, M. G. Fundamentos de Segurança de Sistemas de
Informação. Rio de Janeiro: LTC, 2014.
KOLBE JUNIOR, A. Sistemas de segurança da informação na era do
conhecimento. Curitiba: InterSaberes, 2017.
ORTIZ, G. Paradigmas de Linguagens de Programação. In: Revista de
Tecnologia. São Paulo: Editora Tecnologia, 2016.
PÁEZ, F. Introdução ao Estudo das Redes de Computadores. Rio de Janeiro:
Editora Informática, 2019.
SILVA, J. Criação de Estrutura de Rede de Computadores. In: Workshop de
Tecnologia, 2022.

AUTOAVALIAÇÃO DA ATIVIDADE:

Realize a sua avaliação em relação à atividade desenvolvida considerando uma escala de 0 a 10


para cada pergunta, assinalando com um X:

1. A atividade permitiu o desenvolvimento do projeto de extensão articulando as


competências e conteúdos propostos junto ao Curso?
0 1 2 3 4 5 6 7 8 9 10
() () () () () () () () () () (x)

8
2. A atividade possui carga horária suficiente para a sua realização?
0 1 2 3 4 5 6 7 8 9 10
() () () () () () () () () () (x)

3. A atividade é relevante para a sua formação e articulação de competências e conteúdos?


0 1 2 3 4 5 6 7 8 9 10
() () () () () () () () () () (x)

4. A atividade contribui para o cumprimento dos objetivos definidos pela Instituição de Ensino
(IES) e Curso, observando o Plano de Desenvolvimento Institucional e Projeto Pedagógico de
Curso vigentes?
0 1 2 3 4 5 6 7 8 9 10
() () () () () () () () () () (x)

5. A atividade contribui para a melhoria da sociedade por meio dos resultados demonstrados
no relatório ou pelos relatos apresentados pelos envolvidos?
0 1 2 3 4 5 6 7 8 9 10
() () () () () () () () () () (x)

6. A atividade permite o desenvolvimento de ações junto à Iniciação Científica e ao Ensino?


0 1 2 3 4 5 6 7 8 9 10
() () () () () () () () () () (x)

7. Caso queira contribuir com maior detalhamento, traga seu depoimento/ sugestão.
Sem depoimentos finais.

Você também pode gostar