Sei sulla pagina 1di 11

Revista de Tecnologia da Informação e Comunicação da Faculdade Estácio do Pará

Volume 1, Número 1, Páginas 58 – 68 | Belém, Abril 2018

METODOLOGIA PARA CONSTRUÇÃO DE STORYBOARD


DE SEGURANÇA DA INFORMAÇÃO COMO GUIA DE ENGENHARIA
SOCIAL PARA CAPACITAÇÃO DE COLABORADORES

Lioneli Penha Conceição¹


Marcus Vinicius Batella Medeiros2
Glaucia Rodrigues Nascimento Medeiros3

Resumo: A Engenharia Social é uma técnica que vem causando sérios danos aos ativos das
organizações. A implementação de mecanismos de gestão de políticas que incentivem ações
contra a Engenharia Social tem como pressuposto auxiliar organizações a disponibilizar
conteúdos de capacitação aos seus colaboradores. Através de mecanismos, como o uso de
periódicos Storyboards de Segurança, uma espécie de guia visual, no formato de tiras em
quadrinhos podemos auxiliar gestores da segurança da informação na elaboração e
divulgação das principais situações do dia a dia. Este artigo apresenta a modelagem de uma
possível solução baseada em software.

Palavras-Chave: Ataques Criminosos, Engenharia Social, Segurança das Informações


Organizacionais, Storyboards, Vulnerabilidades Humanas.

Abstract: Social Engineering is a technique that has been causing serious damage to the assets
of organizations. The implementation of policy management mechanisms that encourage
actions against Social Engineering has the assumption of helping organizations to provide
training content to their employees. Through mechanisms such as the use of periodical Safety
Storyboards, a kind of visual guide, in the format of comic strips can help information security
managers in the elaboration and dissemination of the main situations of the day to day. This
article presents the modeling of a possible software-based solution.
Keywords: Criminal Attacks, Social Engineering, Organizational Information Security,
Storyboards, Human Vulnerabilities.

1 INTRODUÇÃO

A Engenharia Social é uma técnica praticada para obter acesso a informações


importantes ou sigilosas de ambientes organizacionais ou de sistemas.
O Engenheiro Social por meio de enganação ou mesmo exploração da confiança das
pessoas, rouba uma informação e consequentemente coloca em risco os ativos organizacionais.
Este indivíduo pode ser considerado um golpista, que como tal, busca camuflar ao
máximo sua verdadeira identidade. Seja se fazendo passar por outra pessoa, ou assumindo outra
personalidade e até mesmo fingindo ser um profissional de uma determinada área.

___________________________________
1. Bacharel em Sistemas de Informação pela Faculdade Estácio do Pará – FAP

58
Revista de Tecnologia da Informação e Comunicação da Faculdade Estácio do Pará
Volume 1, Número 1, Páginas 58 – 68 | Belém, Abril 2018
2. Engenheiro de Computação – MSc; Professor da FAP – Estácio; Bolsista Pesquisa Produtividade da UNESA
3. Pedagoga – MSc; Doutoranda do Programa de Pós-Graduação em Geografia (PPGeo) – UFPA
Presente em ambientes físicos ou virtuais, ao longo desta pesquisa a Engenharia Social
irá ser apresentada como uma técnica, utilizada não exclusivamente para afetar ativos
tecnológicos, mas as falhas humanas. Em que os engenheiros sociais exploram as falhas de
segurança das pessoas, que no geral não são treinadas para este tipo de ataque, sendo facilmente
manipuladas. Logo, gerenciar os recursos humanos, proteger as informações e garantir sua
segurança, torna- se uma tarefa fundamental e um dos maiores desafios do Gestor de Segurança
da Informação.
Uma vez que, as informações são um dos ativos mais importantes para o
desenvolvimento das operações e projetos organizacionais. As empresas, constantemente
necessitam investir em as ações que visem tanto reduzir riscos, quanto aumentar à eficácia de
seus mecanismos de Segurança de Informações. E na Era da Informação, de recorrentes ataques
de Engenharia Social que as empresas estão suscetíveis a sofrer, mesmo que inconscientemente,
cabe ao Gestor de Normas e Políticas de Segurança da Informação buscar desenvolver as
habilidades pessoais de todos os seus colaboradores de qualquer área de atuação, através de
treinamentos e capacitações.
Até por que, ainda que se utilizem mecanismos de proteção, segurança e se coloque um
carimbo de confidencial em uma informação, por exemplo, na maioria das vezes, estas podem
estar vulneráveis. Pois, todo aquele que não compreende o valor da informação que detém, não
terá preocupação em proteger este bem de forma honesta, benéfica e ética. Cabendo ao gestor
desenvolver treinamentos de conscientização de seus colaboradores, aplicando como um dos
princípios básicos de suas Normas e Políticas de Segurança da Informação: a disponibilização
por meio impresso ou eletrônico de um documento detalhado e explicativo, de todas as
diretrizes e regras a serem executadas para proteção dos ativos organizacionais.
Por isso, neste artigo, será apresentado também além das características da Engenharia
Social, do Engenheiro Social, do fator humano como o elo mais fraco da Segurança da
Informação. As principais técnicas e ferramentas utilizadas pelos engenheiros diante seu alvo,
que podem variar desde o uso de disfarces, até o roubo de informações descartadas
incorretamente, redes de contato, apelo sentimental, programação neolinguística, pesquisas na
internet, que por ventura são uma das maiores armas do engenheiro social para obtenção de
informações sobre seu alvo. Propondo através de sugestões de mecanismo de gerenciamento de
informações, métodos de proteção, que auxiliaram empresas públicas ou privadas sobre a
importância da criação de políticas de proteção de quaisquer tipos de informações
organizacionais.
Demonstrando que através da conscientização e possíveis treinamentos de um dos
pilares fundamentais da Segurança da Informação Organizacional, que é o fator humano. Todos
consigam criar uma cultura corporativa que se estenda para seu dia a dia, desenvolvendo ainda
mais, a capacidade das pessoas que lidam com informações de maneira legal, saberem sobre
quais situações, técnicas e decisões podem, e devem ser executadas, diante de ameaças que
coloquem não só as tecnologias, mas o próprio fator humano, como um alvo vulnerável e
suscetível a ataques de Engenharia Social.
Foram propostas algumas soluções, dentre elas a criação de uma Storyboard de
Capacitação, ou seja, um guia de capacitação de colaboradores em forma de história em
quadrinhos que auxiliem de forma simples e objetiva conceitos de Engenharia Social,
Segurança da Informação, e auxilie todos os envolvidos no ambiente organizacional na
implementação de mecanismos de proteção contra ataques promovidos pelos engenheiros

59
Revista de Tecnologia da Informação e Comunicação da Faculdade Estácio do Pará
Volume 1, Número 1, Páginas 58 – 68 | Belém, Abril 2018
sociais, assim como boas práticas de manipulação e proteção de toda e qualquer informação
que detenham.
Estimando- se que com essas medidas, gestores e usuários possam realizar treinamentos
semanais ou mesmo mensais, que aliados a tomadas de decisão corretas e responsáveis, a
identificação de falhas de segurança, e a implantação de medidas corretivas que possam
diminuir ao máximo as ameaças aos ativos organizacionais.

2 JUSTIFICATIVA

A pesquisa tem como pressuposto auxiliar organizações na utilização e implantação de


políticas de segurança e controles de proteção a ataques feitos de forma direta ou indireta por
criminosos através de técnicas de Engenharia Social, para roubar quaisquer tipos de
informações organizacionais. Auxiliando na prevenção de possíveis falhas de segurança.
Principalmente aqueles direcionados a captar vulnerabilidades humanas para colocar em risco,
ativos de empresas.
Possibilitando com a elaboração e criação de Guias de Capacitação aos Colaboradores,
não só a diminuição de riscos inerentes a possíveis danos causados por ataques criminosos, mas,
tomadas de decisões corretas para o tratamento e proteção da informação. Sendo um ativo
empresarial, que poderá ser utilizado e atualizado constantemente para conscientização de
colaboradores. Podendo até mesmo ser disponibilizada aos mesmos no ato de sua efetivação. E
integrado aos periódicos treinamentos, que devem ser incorporados à cultura da empresa, para
garantir a integridade da gestão e manutenção da segurança das informações organizacionais.

3 METODOLOGIA

Nesta pesquisa objetiva- se através de uma abordagem qualitativa e de natureza aplicada


sobre o problema Ataques de Engenharia Social e Controle de Vulnerabilidades humanas,
descrever um dos maiores desafios dos gestores de Segurança da Informação que é
continuamente gerar e aplicar soluções que auxiliem na prevenção de falhas de segurança, onde
o fator humano seja o responsável por colocar em risco os ativos organizacionais.
Abordando o problema, apresentando sugestões que possam auxiliar na conscientização
do fator humano frente a situações riscos envolvendo esta técnica de Engenharia Social e
sugerindo a elaboração de uma Storyboard de Engenharia Social como um Guia de Capacitação
para Colaboradores.

4 REFERENCIAL TEÓRICO

Neste item é apresentada uma revisão bibliográfica referente à Engenharia Social,


Gestão Estratégica das Políticas de Segurança da Informação aliada à Implantação de
Mecanismos de Conscientização e Treinamentos das Vulnerabilidades Humanas diante de
ataques feitos por Engenheiros Sociais para comprometer ativos da organização.

4.1 Engenharia Social e Segurança da Informação


A engenharia social pode ser entendida como uma técnica que é utilizada para obtenção
de informações que colocam em risco ativos organizacionais. Segundo Mitnick (2003):
60
Revista de Tecnologia da Informação e Comunicação da Faculdade Estácio do Pará
Volume 1, Número 1, Páginas 58 – 68 | Belém, Abril 2018
A engenharia social usa a influência e a persuasão para
enganar as pessoas e convencê-las de que o engenheiro social
é alguém que na verdade ele não é, ou pela manipulação.
Como resultado, o engenheiro social pode aproveitar-se das
pessoas para obter as informações com ou sem o uso da
tecnologia.
É uma técnica que tem como principal foco o fator humano, que facilmente pode correr
o risco de ser completamente manipulado por um engenheiro social. De acordo com Pereira
(2005, p.11), “podemos então concluir que o principal elemento a ser explorado pela
Engenharia Social é o homem, o principal sistema fraco dentro da cadeia da segurança da
informação, ou seja, o sistema mais vulnerável”.
Apesar de a engenharia social está presente em na sociedade, é ser utilizada por pessoas
para enganar, persuadir outras pessoas tanto de forma direta ou indireta, ainda temos poucos
recursos e mecanismos de defesa para esta ameaça. Esta técnica geralmente é uma das escolhas
preferidas de ataques silenciosos mais eficazes de criminosos obterem informações precisas
sobre muitas organizações. Como poderá ser constatado ao longo da pesquisa. Mitnick
(2003, p.7), afirma que:

Os tecnologistas experientes têm desenvolvido soluções de


segurança da informação para minimizar os riscos ligados ao
uso dos computadores, mesmo assim deixaram de fora a
vulnerabilidade mais significativa: o fator humano, Apesar do
nosso intelecto, nós humanos — você, eu e todas as outras
pessoas — continuamos sendo a ameaça mais séria à
segurança do outro.

Pois, ainda que as tecnologias sejam uma porta de entrada para muitas ameaças aos
ativos de uma organização, o fator humano precisa ser conscientizado e treinado para
desenvolver e manter um comportamento seguro e contínuo. Muitos dos ataques perfeitos de
roubo de informação não necessitam de nenhum artificio tecnológico, mas de uma simples
aproximação com o alvo, estudos de suas vulnerabilidades, percepção de seus gostos, ganho de
confiança e simples conversas ou bate papos, milhares de informações são reveladas sobre
assuntos insignificantes inicialmente, porém se analisados sob vários pontos de vistas diferentes
sempre revelaram informações significativas.
Segundo a Norma ABNT NBR ISO/IEC 27001 (2003, p.4):

A segurança da informação é alcançada pela implementação


de um conjunto adequado de controles, incluindo políticas,
processos, procedimentos, estrutura organizacional e funções
de software e hardware. Estes controles precisam ser
estabelecidos, implementados, monitorados, analisados
criticamente e melhorados, quando necessário, para
assegurar que os objetivos do negócio e a segurança da
informação da organização são atendidos

Para se proteger recursos tecnológicos, antes deve- se proteger os recursos humanos, as


pessoas. São elas que têm acesso e controlam tudo que está dentro de uma organização, sejam
informações, aparatos tecnológicos, matérias de escritório, controle de acessos, permissões,
61
Revista de Tecnologia da Informação e Comunicação da Faculdade Estácio do Pará
Volume 1, Número 1, Páginas 58 – 68 | Belém, Abril 2018
soluções de problemas, e principalmente tomadas de decisão. O poder do fator humano, em
uma organização é imensurável apesar de haver níveis de hierarquias que os estipulem.
O estabelecimento e disponibilização de Políticas de Segurança da Informação são
formas de controlar e minimizar as inseguranças. Até porque, em se tratando de engenharia
social, criar somente mecanismos para proteger as tecnologias das informações, ainda é deixar
lacunas na proteção eficaz da segurança de informações.

4.2 Soluções para evitar Engenharia Social

Investimentos em capacitação e conscientização são uma das maneiras mais eficazes


para solucionar os ataques de Engenharia Social. Até porque somente a tecnologia não é
suficiente para garantir que as pessoas evitem cometer falhas de segurança, mas se os gestores
de segurança da informação aliarem tecnologias e mecanismo de conscientização e
treinamentos que permitam de forma simples, e objetiva fornecer conhecimentos, tomadas de
ações diante de situações de risco, as chances de se minimizar fraquezas humanas a serem
exploradas pelos engenheiros sociais aumenta.
Para Mitnick (2003, p.4) é importante direcionar mecanismos proteção a um dos elos
mais frágeis da segurança da informação que é o homem, pois:

À medida que os especialistas contribuem para o


desenvolvimento contínuo de melhores tecnologias de
segurança, tornando ainda mais difícil a exploração de
vulnerabilidades técnicas, os atacantes se voltarão cada vez
mais para a exploração do elemento humano. Quebrar a
"firewall humana" quase sempre é fácil, não exige nenhum
investimento além do custo de uma ligação telefônica e
envolve um risco mínimo.

Por isso um dos maiores problemas para combater a Engenharia Social é o fato da
ausência em muitas organizações de soluções que busquem tratar desta realidade que faz parte
de todo o contexto social que estamos envolvidos. A Engenharia Social apesar de poder tornar
qualquer pessoa uma vítima de um criminoso, continua afetando principalmente a indivíduos
leigos. Como afirma Pereira (2005, p.1),” a ferramenta que o engenheiro utiliza na maior parte
dos casos é a ignorância e a inocência das pessoas, aproveitando- se de ganchos para executar
diversos golpes”. Pois são desprovidos de qualquer defesa contra essa ameaça, que não pode
ser ignorada, mas sim tratadas com seriedade.
Segundo Mitnick (2003, p.8):

A ameaça de uma invasão que viola a nossa privacidade, a


nossa mente ou os sistemas de informações da nossa empresa
pode não parecer real até que aconteça. Para evitar tamanha
dose de realidade precisamos nos conscientizar educar, vigiar
e proteger os nossos ativos de informações, as nossas
informações pessoais e as infraestruturas críticas da nossa
nação. E devemos implementar essas precauções hoje mesmo.

62
Revista de Tecnologia da Informação e Comunicação da Faculdade Estácio do Pará
Volume 1, Número 1, Páginas 58 – 68 | Belém, Abril 2018
Investimentos na implantação de soluções para defesa e proteção frente à Engenharia
Social, como treinamentos contínuos de conscientização, disponibilização de guias internos
falando sobre o assunto, podem trazer resultados positivos a longo prazo. No entanto a ausência
pode trazer consequências irreversíveis e impactantes nos processos organizacionais. Uma vez
que nem sempre é possível mensurar o valor da perda de informações.

5 GESTÃO DE SEGURANÇA COM AUXILIO DE STORYBOARDS

O uso de Storyboard pode ser um importante aliado na conscientização de todos os


colaboradores de uma organização. Uma vez que, através de uma linguagem simples, direta e
atraente, que as histórias em quadrinhos remetem, poderão ser tratadas várias situações
coloquem em risco ou ameacem os ativos das organizações.
Um dos objetivos é estimular a através desta ferramenta a criação de uma cultura
corporativa englobada de procedimentos em que todos consigam saber sobre quais situações,
técnicas e decisões podem e devem ser executadas diante de ameaças que coloquem não só as
tecnologias, mas o próprio fator humano, como um alvo vulnerável e suscetível a ataques de
Engenharia Social. Minimizando os riscos, de que estes possam ser alvos de ataques
direcionados a captar vulnerabilidades humanas para colocar em risco os ativos de empresas.

5.1 Implementação de Storyboards


O Storyboard de Segurança como Guia de Capacitação de Colaboradores (GCC)
caracteriza- se como um objeto de conscientização e aprendizado que permite a customização
personalizada de controles de segurança caso a caso, uma indicação mais concisa de tratamento
e proteção da informação, com base em políticas e normas que apoiam o gerenciamento de
segurança da informação desenvolvido pelos gerentes de TI. Facilitando a implementação de
controles de segurança, divulgação e capacitação de colaboradores organizacionais.
A implementação das Storyboards deverá ser elaborada em fases de seleção de
informações inseridas nas representações visuais. Preferencialmente feitas pelos responsáveis
pela elaboração e implantação de políticas de segurança. E posteriormente deverá ser realizada
a divulgação, distribuição do guia a todos os colaboradores da organização, e inserção deste nos
periódicos treinamento e capacitação realizados na organização de forma contínua.
Através da introdução Storyboards os gestores de TI poderão indicar de acordo com as
necessidades de proteção expressa nas ilustrações, às tomadas de decisões corretas de
tratamento e proteção da informação. Fornecendo aos colaboradores especificações dos
procedimentos de segurança que ajudam a controlar o risco e ameaças dos ataques de
engenharia social.

63
Revista de Tecnologia da Informação e Comunicação da Faculdade Estácio do Pará
Volume 1, Número 1, Páginas 58 – 68 | Belém, Abril 2018

Figura 01- Objetivos Gerais da Elaboração de Storyboard de Capacitação


Fonte: Autora

6 MODELAGEM DA STORYBOARD ENGENHARIA SOCIAL

O Software escolhido para elaboração dos diagramas de atividades foi o Astah, como
mostra a Figura 02.

Figura 02 – Software Astah


Fonte: http://astah.net/

A prototipação da modelagem das Storyboard será desenvolvida em 5 etapas,


representadas a seguir:
 elaboração da proposta para modelagem da storyboard;
 elaboração de conteúdo;
 criação de roteiro das cenas;
 elaboração de layout;
 finalização das storyboard.

64
Revista de Tecnologia da Informação e Comunicação da Faculdade Estácio do Pará
Volume 1, Número 1, Páginas 58 – 68 | Belém, Abril 2018

Figura 03 - Proposta para Modelagem da Storyboard


Fonte: Autora

O ToonDoo é uma ferramenta gráfica, que oferece muitos recursos aos seus usuários
tanto para a criação de Histórias em Quadrinhos, como para tiras ou cartoons personalizados,
através de variados tipos de tirinhas, cenários, personagens e objetos a partir de um vasto menu.
Permite ainda após a criação da storyboard, a possibilidade de salvá-las em uma conta
ToonDoo e divulgá-la em blogs, sites ou outros serviços da rede.

Figura 04 - Modelo de Storyboard para Segurança no Ambiente Organizacional


Fonte: Autora

Além de todas essas possibilidades, ainda é possível criar personagens personalizados,


escolhendo nariz, boca, expressões faciais, roupas, formatos de cabeça, e muito mais e

65
Revista de Tecnologia da Informação e Comunicação da Faculdade Estácio do Pará
Volume 1, Número 1, Páginas 58 – 68 | Belém, Abril 2018
armazená-los em uma galeria especial para, posteriormente, serem utilizados na criação de
histórias em quadrinhos.
Figura 05 - Disponibilização e Capacitação de Colaboradores com utilização da Storyboard
Fonte: Autora

7 CONSIDERAÇÕES FINAIS

Enquanto só as pessoas com má intenção ou dispostas a obterem qualquer vantagem


com as informações adquiridas de formas ilícitas e desonestas, forem aquelas que investem o
que for necessário para desenvolver suas habilidades psicológicas, sociais, e comportamentais,
teremos cada vez mais pessoas voluntariamente ou involuntariamente sendo vítimas de golpes
por falta de instrução e treinamentos.
Promover a capacitação de um dos elos mais fracos de uma organização, o ser humano,
é garantir que qualquer informação será protegida, para não serem extraviadas por pessoas mal-
intencionadas, uma vez que ela significa um indispensável recurso às organizações. Pois a
eficácia dos mecanismos de segurança dependerá do nível de conscientização de cada
colaborador.

BIBLIOGRAFIA

ALVES, Cássio Bastos. Segurança da Informação versus Engenharia Social; Administradores.


Disponível em:
<http://www.administradores.com.br/_resources/files/_modules/academics/academics
_3635_20101207234707794d.pdf>. Acesso em: Setembro/ 2017

BALTZAN, Paige. Tecnologia Orientada para Gestão. Porto Alegre: AMGH, 6 ed., 2016.
Disponível em:
<https://books.google.com.br/books?id=pUCPCwAAQBAJ&printsec=frontcover&dq
=inauthor:%22Paige+Baltzan%22&hl=pt-
&sa=X&ved=0ahUKEwinyZKum8bWAhXHW5AKHWS-
Dj0Q6AEIKTAA#v=onepage&q&f=false>. Acesso em: Setembro/ 2017

BRAGA, Pedro Henrique da Costa. Técnicas de Engenharia Social. Disponível em:


<https://securityinformationnews.files.wordpress.com/2014/02/tecnicas_de_engenhari
a_social.pdf>. Acesso em: Setembro/ 2017

BEZERRA, Edson Kowask; COELHO, Flávia Estélia Silva; ARAUJO, Luiz Geraldo Segadas
de. Gestão da segurança da Informação NBR 27001 e NBR 27002. Rio de Janeiro:
Escola Superior de Redes, 2014. Disponível em:
<https://www.portalgsti.com.br/2012/11/ebook-gratuito-gestao-da-seguranca-da-
informacao.html>. Acesso: 29/09/17.

66
Revista de Tecnologia da Informação e Comunicação da Faculdade Estácio do Pará
Volume 1, Número 1, Páginas 58 – 68 | Belém, Abril 2018

Cartilha Segurança da Informação; Superior Tribunal de Justiça. Disponível em


<http://www.stj.jus.br/static_files/STJ/Institucional/Controle%20interno/cartilha_segu
ranca_informacao%20v3a-small2II.pdf>. Acesso: Setembro/ 2017

CARVALHO, Verônica. Tutorial Toondoo; Gestão Escolar Dia a Dia Disponível em:
http://www.gestaoescolar.diaadia.pr.gov.br/arquivos/File/pdf/toondoo_tutorial.pdf.
Acesso em: Dezembro/ 2017

Como se proteger da engenharia social no setor corporativo; Inove dados. Disponível em:
https://inovedados.com.br/engenharia-social-no-setor-corporativo. Acesso em:
Outubro/ 2017
COELHO, Cristiano Farias; RASMA, Eline Tourinho; MORALES, Gudelia. Engenharia
Social: Uma ameaça à sociedade da informação. Perspectivas Online: Exatas e
Engenharia, Campos dos Goytacazes, Março, 2013, pp. 3 (5), 34- 44. Disponível em:
<http://www.seer.perspectivasonline.com.br/index.php/exatas_e_engenharia/article/vie
w/87/59>. Acesso em: setembro/ 2017

Entenda porque a gestão de vulnerabilidade é essencial para segurança da sua empresa; Vert.
Disponível em: <http://www.vert.com.br/blog-vert/entenda-porque-a-gestao-de-
vulnerabilidade-e-essencial-para-seguranca-da-sua-empresa/>. Acesso: Setembro/ 17.

LAUDON, Kenneth C; LAUDON, Jane. Sistemas de Informações Gerenciais. São Paulo:


Pearson Prentice Hall, 9. ed., 2011. Disponível em:
<http://www.petry.pro.br/arquivos/LIVRO%20-%20SI%20gerenciais.pdf>. Acesso
em: Setembro/ 2017

LIMA, Adailton Magalhães. Design Thinking – Prototipação. Disponível em:


https://pt.slideshare.net/adailtulima/design-thinking-prototipao. Acesso em: Outubro/
2017.

MARCELO, Antonio; PEREIRA, Marcos Antonio de Azevedo. A Arte de Hackear Pessoas.


Rio de Janeiro: Brasport, 2005. Disponível em:
https://books.google.com.br/books?id=yBVNt5Ei6ikC&printsec=frontcover&hl=pt-
BR#v=onepage&q&f=false>. Acesso em: Setembro/ 2017

MITNICK, Kevin D. A arte de Enganar. São Paulo: Pearson Education, 2003. Disponível em:
<https://www.docdroid.net/Mq0Edkm/kevin-mitnick-a-arte-de-enganar.pdf>. Acesso
em: Setembro/ 2017

OGAWA, Aline Nunes; MATOS, Alexandre Veloso de; KEMCZINSKI, Avanilde;


GASPARINI, Isabela; LUCENA, Sergio Vinícius. Modelagem de requisitos baseada
em cenários para o Storyboard da Metodologia para Construção de Objetos de
Aprendizagem Interativos. Nuevas Ideas en Informática Educativa, TISE, 2014.
Disponível em:
http://www.tise.cl/volumen10/TISE2014/tise2014_submission_233.pdf. Acesso em:
Outubro/ 2017

67
Revista de Tecnologia da Informação e Comunicação da Faculdade Estácio do Pará
Volume 1, Número 1, Páginas 58 – 68 | Belém, Abril 2018

OLIVEIRA, Paulo Cesar. Política de Segurança da Informação: Definição, Importância, Elaboração e


Implementação; Profissionais TI. Disponível em:
https://www.profissionaisti.com.br/2013/06/politica-de-seguranca-da-informacao-
definicao-importancia-elaboracao-e-implementacao/. Acesso em: Novembro/ 2017

Política de Segurança da Informação; BM&FBOVESPA. Disponível em:


http://ri.bmfbovespa.com.br/fck_temp/26_107/file/Pol%C3%ADtica%20de%20Segura
n%C3%A7a%20da%20Informa%C3%A7%C3%A3o%2020160513.pdf. Acesso em:
Setembro/ 2017

POPPER, Marcos Antonio; BRIGNOLI, Juliano Tonizetti. Engenharia Social: um perigo


eminente. Disponível em: <http://www.posuniasselvi.com.br/artigos/rev03-05.pdf>.
Acesso em: Setembro/ 2017

RIBEIRO, Sergio Murta. PETRACCA, Ricardo. SÁ, Lucia Maria Carvalho de. PAES,
Eduardo. RAMOS, Cleide. COSTIN, Claudia. Quadrinhos – Guia Prático. Disponível
em: https://labproducaotextual.files.wordpress.com/2014/09/quadrinhos-3.pdf. Acesso
em: Outubro/ 2017.

SÊMOLA, Marcos. Gestão da Segurança da Informação. Rio de Janeiro: Elsevier, 2 ed.,


2014. Disponível em: https://books.google.com.br/books?hl=pt-
BR&lr=&id=jZSoBQAAQBAJ&oi=fnd&pg=PT2&dq=related:Q3odGs7bWhkJ:schol
ar.google.com/&ots=bGo3r-_Yv2&sig=DnridFc8STP0EZc4nrzNCD-
yaek#v=onepage&q&f=false. Acesso em: Setembro/ 2017

68

Potrebbero piacerti anche