Buscar

Introdução e Conceitos Básicos de Segurança da Informação Desafio

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Introdução e Conceitos Básicos de Segurança da Informação
Desafio
A segurança da informação tem como base os seguintes aspectos, denominados pilares da segurança da informação: confidencialidade, integridade e disponibilidade dos dados; contudo, para que isso seja possível, é necessário se atentar às vulnerabilidades e às ameaças que surgem para os sistemas.
Você foi contratado por uma grande empresa prestadora de serviços em tecnologia da informação para garantir a segurança dos seus dados e informações. Pedro, o contratante, precisa se preocupar com as principais categorias de vulnerabilidades e ameaças, de modo aevitar que qualquer problema impacte no trabalho da empresa.
Analisando esse cenário, descreva as medidas que Pedro deve tomar para prevenir a vulnerabilidade:
- física
- de hardware
- de software
- de comunicação
- de documentação
​​​​​​​- de pessoal
Padrão de resposta esperado
Física: para evitar a vulnerabilidade física, deverá ser verificado se o local no qual as informações estão armazenadas é seguro (se as portas e as janelas fecham corretamente, por exemplo) e protegido do clima (chuva e vento, por exemplo).
Hardware: realizar a manutenção preventiva dos equipamentos, colocando sinalizações a respeito da voltagem e funcionamento, além de adquirir equipamentos adequados.
Software: manter atualizados todos os softwares utilizados, usando apenas as suas versões originais; além de ter cuidado na programação para evitar vulnerabilidades nas aplicações.
Comunicação: adotar estratégias de comunicação eficazes, como, por exemplo, evitar o uso de redes sociais não empresariais para a comunicação.
Documentação: manter a documentação armazenada em local seguro, organizado e de fácil acesso, de modo a evitar ambiguidades.
Pessoal: atentar aos processos de recrutamento e seleção, estabelecendo contratos de sigilo de dados.