Prévia do material em texto
AVALIAÇÃO FINAL (DISCURSIVA) - INDIVIDUAL (COD.:745145) SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (GTI08) 1 - A definição da palavra backup tem origem em um termo inglês que significa cópia de segurança. Este termo é aplicado normalmente na área de informática para indicar a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. No entanto, o backup só tem validade quando ele precisar ser restaurado, as informações estejam atualizadas e possam ser restauradas para repor os dados caso haja a necessidade. Com base no exposto, disserte sobre os procedimentos que devem ser adotados para que os backups estejam atualizados. Com base no exposto, disserte sobre os procedimentos que devem ser adotados para que os backups estejam atualizados. RESPOSTA: Backup é uma cópia de segurança dos dados de um dispositivo de armazenamento para outro. Seu principal objetivo é restaurar as informações em caso de perda dos dados originais. É um mecanismo essencial para proteger os dados de um apagamento acidental, da corrupção de arquivos ou de crimes cibernéticos. É indicado que ele seja realizado em unidades de armazenamento externas. Pois, caso ocorra um problema na origem dos dados, as cópias de segurança não são afetadas. 2 - Em geral, as empresas possuem regras quanto à segurança da informação. Seja um recepcionista que pede a identificação das pessoas, antes que entrem, ou mesmo a proibição de usar seu e-mail profissional para assuntos pessoais. Essas regras, e muitas outras, podem ser encontradas na Política de segurança da informação (PSI) da organização. A PSI é um conjunto de princípios que direcionam a gestão de segurança de informações e suas diretrizes determinam o que deve ser seguido pela organização para que sejam assegurados seus recursos computacionais e suas informações. Disserte sobre como elaborar um PSI. RESPOSTA: Enumerar os ativos de informação da empresa, pois apenas assim é possível saber quais dados precisam ser protegidos, e classificá-las em internas, públicas, confidenciais e secretas. Vale lembrar que essa definição vai variar de empresa para empresa. E também definir os níveis de acesso: 1 - Quem acessa? Este deve estar inserido o cargo ou pessoas de função específica para acessar os dados; 2 - Como acessa? O meio pelo qual a pessoa pode acessar os dados, ou seja, qual é o sistema e o dispositivo; 3 - Quando acessa? Definição do horário em que é permitido acessar os dados, por exemplo, apenas no expediente ou se em casa também é possível. Quais tecnologias usar; firewall; criptografia; backup; controles de acesso; auditoria; monitoramento de rede e usar três princípios básicos : Confidencialidade, disponibilidade e integridade.