Buscar

Avaliação Final (Discursiva) - Individual - Segurança em redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

02/02/2024, 19:40 Avaliação Final (Discursiva) - Individual
about:blank 1/3
Prova Impressa
GABARITO | Avaliação Final (Discursiva) - Individual
(Cod.:886744)
Peso da Avaliação 4,00
Prova 68738922
Qtd. de Questões 2
Nota 10,00
Alguns itens devem estar presentes em um checklist básico da auditoria na segurança da rede. 
Isto tornará a auditoria mais ágil, fazendo com que o auditor ganhe tempo no processo de coleta das 
informações, podendo dedicar esse tempo ganho no processo de 
análise dos dados e desenvolvimento do relatório da auditoria. Disserte sobre esses itens.
Resposta esperada
1) Gestão de configurações:
- topologia, estrutura local cabeada, wireless, aberta WAN;
- servidores físicos, virtuais, locais ou em nuvem;
- licenciamento dos softwares instalados;
- versões de sistemas e demais aplicações instaladas;
- fornecedores e contratos de SLA desta topologia;
- entre outras diversas demandas de firewall, ativos de rede, storages,
dispositivos de backup.
2) Gestão da segurança da informação:
- políticas de segurança da informação;
- senhas de acesso aos ativos e sistemas;
- procedimentos de backup, atualização e roll back;
- controle dos acessos físicos e lógicos locais e remotos.
3) Gestão de contratos e fornecedores:
- operadoras de links em Telecom;
- serviços em nuvem;
- contratos de suporte e SLA local e remoto;
- contratos de licenciamento.
Minha resposta
Um conjunto básico de verificação para auditoria de segurança em redes engloba componentes
que podem agilizar o processo de obtenção de informações, permitindo que o auditor dedique
mais tempo à análise dos dados e à formulação do relatório de auditoria. Cinco elementos
primordiais que precisam ser incorporados nesse checklist são os seguintes. Iniciar com um
registro minucioso dos ativos de rede, como servidores, dispositivos de rede, computadores e
software em uso, estabelece uma compreensão clara do ambiente e auxilia na identificação de
possíveis vulnerabilidades. Além disso, avaliar as configurações de segurança desses ativos é de
igual importância para detectar possíveis vulnerabilidades resultantes de configurações
inadequadas. Outro ponto é: realizar varreduras regulares de vulnerabilidade e testes de
penetração é essencial para identificar eventuais lacunas de segurança. Isso possibilita que os
auditores explorem o sistema como um potencial invasor, encontrando falhas de segurança que
precisam ser corrigidas. O enfoque deve recair tanto em vulnerabilidades conhecidas quanto
 VOLTAR
A+
Alterar modo de visualização
1
02/02/2024, 19:40 Avaliação Final (Discursiva) - Individual
about:blank 2/3
desconhecidas nos ativos e nas configurações. Analisar as políticas e procedimentos de segurança
já estabelecidos é fundamental para garantir a aderência às melhores práticas por parte da equipe.
Isso engloba a verificação do cumprimento das políticas de senhas robustas, autenticação de dois
fatores, controle de acesso, gestão de patches e outras diretrizes de segurança definidas. Além
disso, examinar os registros de atividades e tráfego da rede é vital para identificar quaisquer
atividades suspeitas ou não autorizadas. A auditoria deve incluir a revisão de registros de
segurança, eventos e registros de firewall para identificar padrões incomuns ou comportamentos
suspeitos que possam indicar uma possível violação de segurança. Enfim, verificar a
conformidade da rede com regulamentos e normas de segurança relevantes é crucial. Também é
importante avaliar a eficácia dos programas de treinamento de conscientização em segurança,
uma vez que o fator humano desempenha um papel significativo na proteção da rede. Um
checklist amplo e bem estruturado para a auditoria de segurança de rede é crucial para otimizar o
processo de avaliação, permitindo que o auditor dedique mais tempo à análise crítica dos
resultados e à elaboração de um relatório de auditoria detalhado. Esses cinco elementos - registro
de ativos, testes de vulnerabilidade, políticas de segurança, monitoramento de registros e
conformidade - constituem a base sólida para garantir a eficácia das medidas de segurança e
identificar áreas que requerem melhoria contínua.
Retorno da correção
Parabéns, acadêmico, sua resposta atingiu os objetivos da questão e você contemplou o esperado,
demonstrando a competência da análise e síntese do assunto abordado, apresentando excelentes
argumentos próprios, com base nos materiais disponibilizados.
Proteger os dados, informações e sistemas da empresa é o objetivo da segurança em rede, pois 
são os bens mais valiosos e geradores de dividendos, dessa forma, merecedores de toda segurança 
possível. Uma das formas existentes de propiciar tal segurança é a política de segurança de backup. 
Disserte sobre alguns dos tipos mais comuns de backup.
Resposta esperada
1) Backup completo: neste tipo de backup, temos a cópia completa de todos os arquivos, com o
tempo de restauração mais rápido. Porém, é mais demorado do que os outros tipos de backup,
além de necessitar um maior espaço de armazenamento.
2) Backup diferencial: este segundo tipo de backup realiza cópia somente das últimas alterações
feitas no último backup completo. O backup diferencial é mais rápido do que o backup completo,
assim como sua velocidade de restauração.
3) Backup incremental: faz a cópia das últimas alterações relativas ao último backup, sendo mais
rápido que o backup completo e o diferencial, ocupa menos espaço em disco, porém, é mais
passível de perda de dados.
Minha resposta
Proporcionar a proteção dos dados, informações e sistemas corporativos é o objetivo primordial
da segurança em rede, uma vez que esses ativos não apenas representam bens valiosos, mas
também atuam como geradores de lucro, justificando assim a necessidade de um nível
abrangente de salvaguarda. Nesse contexto, uma das estratégias essenciais para fornecer essa
2
02/02/2024, 19:40 Avaliação Final (Discursiva) - Individual
about:blank 3/3
segurança é a implementação de uma política de backup robusta. A exploração de diversas
modalidades de backup desempenha um papel crucial nessa política, visando manter a
integridade dos dados e a capacidade de recuperação diante de situações adversas. Um dos
exemplos mais comuns de backup consiste no backup completo, que envolve a cópia de todos os
dados e informações presentes no sistema. Apesar de ser uma abordagem abrangente, pode
consumir espaço e tempo consideráveis, além de demandar repetições regulares para garantir a
coerência dos backups. O backup incremental é outra abordagem, focada na cópia apenas dos
dados que foram alterados ou adicionados desde o último backup. Essa abordagem economiza
recursos temporais e de espaço, mostrando-se mais eficiente. No entanto, a restauração dos dados
pode ser mais complexa, exigindo a recuperação de diferentes pontos no tempo. Uma variante do
backup incremental é o backup diferencial, que copia os dados alterados desde o último backup
completo. Apesar de ser mais rápido do que o backup completo e mais conveniente para
restauração do que o incremental, pode ocupar mais espaço ao longo do tempo, especialmente
em ambientes com muitas alterações de dados. Além dessas modalidades, o backup espelhado
envolve a replicação em tempo real dos dados em um local secundário, garantindo alta
disponibilidade e recuperação rápida em caso de falhas. No entanto, essa estratégia pode ser
dispendiosa devido aos requisitos de infraestrutura. A escolha do tipo de backup a ser utilizado
dependerá das necessidades da empresa, da importância dos dados e das restrições de recursos. A
implementação de uma política de backup bem elaborada, combinando diferentes formas de
backup de acordo com a relevância dos dados, contribui para manter a continuidade das
operações e reduzir os riscos associados à perda de dados.
Retorno da correção
Parabéns, acadêmico, sua resposta atingiu os objetivos da questão e você contemplou o esperado,
demonstrando a competência da análise e síntese do assunto abordado, apresentando excelentes
argumentos próprios,com base nos materiais disponibilizados.
Imprimir

Outros materiais