Buscar

Avaliação Final (Discursiva) - Individual Segurança em Tecnologia da Informação


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

11/09/2023, 20:54 Avaliação Final (Discursiva) - Individual
about:blank 1/2
Prova Impressa
GABARITO | Avaliação Final (Discursiva) - Individual
(Cod.:822461)
Peso da Avaliação 4,00
Prova 66189908
Qtd. de Questões 2
Nota 9,00
Existem diversos padrões e normas aplicados ao gerenciamento da tecnologia da informação, que são 
aplicados às mais diversas finalidades, entre elas a segurança da informação. Dentre estes padrões, podemos 
citar como exemplo o ITIL, o COBIT e a ISO/IEC 17799. Disserte sobre as principais vantagens que as 
organizações alcançam ao aderirem a normas e padrões reconhecidos internacionalmente.
Resposta esperada
A utilização de normas e padrões garante que os processos serão delimitados de acordo com práticas que
já foram testadas e aprovadas pela indústria, o que por si só já garante a efetividade destas práticas.
Além disso, as normas e padrões visam à uniformidade dos processos, o que facilita a avaliação
qualitativa e quantitativa dos mesmos.
Minha resposta
As principais vantagens que as organizações alcançam ao aderirem a normas e padrões reconhecidos
internacionalmente, estão relacionados ao fato de que essas normas e padrões já foram devidamente
analisados e alinhados para então serem aprovados, o que consequentemente garantem que os processos
serão delimitados de acordo com práticas aprovadas pela indústria, garantindo efetividade e qualidade
destas práticas. Além do fato que as normas e padrões buscam visar a uniformidade dos processos.
Retorno da correção
Parabéns, acadêmico(a)! Sua resposta se aproximou dos objetivos da questão, mas poderia apenas ter
apresentado mais argumentos acerca dos conteúdos disponibilizados nos materiais didáticos e estudos.
Confira no quadro "Resposta esperada" a sugestão de resposta para esta questão.
Tendo em vista a complexidade e o custo de manter os ativos de informação protegidos de ameaças, é 
essencial que as organizações passem a adotar políticas de segurança que considerem os riscos específicos de 
cada negócio. Disserte sobre os principais aspectos que devem ser considerados na gestão de riscos da 
segurança da informação.
Resposta esperada
Um risco é essencialmente a probabilidade de que algum evento ocorra e, consequentemente, de acordo
com o impacto deste evento, favoreça ou prejudique determinado empreendimento. Os riscos podem ser
avaliados de forma quantitativa ou qualitativa, objetivando estabelecer prioridades para o tratamento dos
mesmos, de acordo com sua gravidade, probabilidade de ocorrência e impacto financeiro. Apesar do
grau de subjetividade apresentado pelas metodologias de análise de risco com relação ao valor dos
 VOLTAR
A+
Alterar modo de visualização
1
2
11/09/2023, 20:54 Avaliação Final (Discursiva) - Individual
about:blank 2/2
ativos, a realização desta análise é essencial, pois fornece parâmetros iniciais para se avaliar a
importância destes ativos para a organização.
Minha resposta
O Primeiro ponto que deve ser analisado, são as ameaças, porque estas são as causas potenciais de um
incidente indesejado. Logo após deve ser considerado as vulnerabilidades, ou seja, os pontos fracos ou
falhas que podem ser explorados em um ataque gerando um incidente e causar um impacto. Também
deve ser considerado as medidas protetivas, que são basicamente técnicas ou métodos usados para se
defender de ataques, ou para resolver vulnerabilidades. São controles que reduzem probabilidades de
uma ameaça e vulnerabilidade, tais como políticas de segurança, controles de acesso físico e lógico,
programas de conscientização e treinamento e sistemas de prevenção de intrusão.
Retorno da correção
Parabéns, acadêmico(a)! Sua resposta se aproximou dos objetivos da questão, mas poderia apenas ter
apresentado mais argumentos acerca dos conteúdos disponibilizados nos materiais didáticos e estudos.
Confira no quadro "Resposta esperada" a sugestão de resposta para esta questão.
Imprimir

Continue navegando