Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Impressa GABARITO | Avaliação Final (Discursiva) - Individual (Cod.:690819) Peso da Avaliação 4,00 Prova 39207009 Qtd. de Questões 2 Nota 8,75 Em geral, as empresas possuem regras quanto à segurança da informação. Seja um recepcionista que pede a identificação das pessoas, antes que entrem, ou mesmo a proibição de usar seu e-mail profissional para assuntos pessoais. Essas regras, e muitas outras, podem ser encontradas na Política de segurança da informação (PSI) da organização. A PSI é um conjunto de princípios que direcionam a gestão de segurança de informações e suas diretrizes determinam o que deve ser seguido pela organização para que sejam assegurados seus recursos computacionais e suas informações. Disserte sobre como elaborar um PSI. Resposta esperada *Uma PSI deve conter temas como: Parte introdutória: é um sumário executivo, com o propósito do documento, a definição de segurança da informação, os objetivos de segurança da informação para a organização e uma declaração do comprometimento da alta administração com a PSI, apoiando suas metas e princípios. *Também deve conter a definição de responsabilidades gerais na gestão de segurança da informação, apresentando os cargos e suas responsabilidades. Precisa orientar sobre a análise e gerência de riscos, muito importantes para a correta prevenção de incidentes. * Tem que apresentar os princípios de conformidade com a PSI e os padrões mínimos de qualidade que esse sistema necessita possuir. *Deve, também, apresentar alguns pontos sobre a legislação. * Além da política de backup, outras possíveis políticas e temas a serem abordados são de controle de acesso aos dados e ambientes da organização, segurança física e do ambiente, controles criptográficos para proteção, segurança nas comunicações e uma política de proteção e privacidade da informação de identificação pessoal. * Abordar tópicos orientados aos usuários finais das informações que estão sendo protegidas. VOLTAR A+ Alterar modo de visualização 1 Avaliação Final (Discursiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test... 1 of 3 13/11/2022 23:49 Minha resposta diagnóstico prévio : elencar os ativos de informação da sua empresa, pois apenas assim é possível saber quais dados precisam ser protegidos. o comportamento das pessoas em relação a eles, os dados protegidos e o nível de acesso dos colaboradores. Classificar os tipos de informações : classificá-las em internas, públicas, confidenciais e secretas. Vale lembrar que essa categorização vai variar de empresa para empresa. Definir os níveis de acesso : quem acessa: deve estar inserido o cargo ou pessoas de função específica para acessar os dados; como acessa: o meio pelo qual a pessoa pode acessar os dados, ou seja, qual é o sistema e o dispositivo; quando acessa: definição do horário em que é permitido acessar os dados, por exemplo, apenas no expediente ou se em casa também é possível. Quais tecnologias usar ; firewall; criptografia; backup; controles de acesso; auditoria; monitoramento de rede. usar 3 principios básicos Confidencialidade, disponibilidade e integridade. Se Alguém descumprir As punições devem se basear em ações intencionais ou acidentais. Portanto, elas podem variar desde uma advertência até uma demissão por justa. Depois de terminr o documento deve comunicar isso a todos, apontando ainda as práticas que precisam ser seguidas e o que deve ser evitado. Como as redes de computadores são dinâmicas e mudam rapidamente, o assunto parece complexo. Existem muitas tecnologias, e cada uma delas possui características que a distinguem umas das outras. Muitas empresas criaram serviços e produtos que frequentemente usam tais redes para transmitir e se comunicar. Descreva brevemente três protocolos de criptografia de rede sem fio. FONTE: COMER, Douglas E. Redes de Computadores e Internet-6. Porto Alegre: Bookman Editora, 2016. 2 Avaliação Final (Discursiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test... 2 of 3 13/11/2022 23:49 Resposta esperada * O WEP — Wired Equivalent Privacy — foi o primeiro protocolo de autenticação, apesar de alguns roteadores, principalmente os mais antigos, virem com esta opção, hoje não é mais utilizado, pois os ataques são bem conhecidos e é muito fácil de ser quebrado. * O WPA (Wi-Fi Protected Accesc), algo como Wi-Fi de acesso protegido, assumiu o lugar quando a WEP começou a sair de circulação. É muito comum que a literatura traga o WPA como a “versão melhorada do protocolo Wep”. * O WPA2 é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta. Sendo assim, este é o tipo mais seguro da atualidade. Minha resposta WEP foi o primeiro protocolo de segurança adotado, que conferia uma certa segurança para as redes sem fio semelhante a segurança das redes com fio. WAP surgiu para aumentar o nível de segurança das redes sem fio, combatendo algumas das vulnerabilidades do WEP. WAP2 é um protocolo de certificação que utiliza o AES (Advanced Encryption Standard), sistema de encriptação mais seguro e mais pesado do que o WAP original. Imprimir Avaliação Final (Discursiva) - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test... 3 of 3 13/11/2022 23:49
Compartilhar