Baixe o app para aproveitar ainda mais
Prévia do material em texto
02/02/2024, 19:40 Avaliação Final (Discursiva) - Individual about:blank 1/3 Prova Impressa GABARITO | Avaliação Final (Discursiva) - Individual (Cod.:886744) Peso da Avaliação 4,00 Prova 68738922 Qtd. de Questões 2 Nota 10,00 Alguns itens devem estar presentes em um checklist básico da auditoria na segurança da rede. Isto tornará a auditoria mais ágil, fazendo com que o auditor ganhe tempo no processo de coleta das informações, podendo dedicar esse tempo ganho no processo de análise dos dados e desenvolvimento do relatório da auditoria. Disserte sobre esses itens. Resposta esperada 1) Gestão de configurações: - topologia, estrutura local cabeada, wireless, aberta WAN; - servidores físicos, virtuais, locais ou em nuvem; - licenciamento dos softwares instalados; - versões de sistemas e demais aplicações instaladas; - fornecedores e contratos de SLA desta topologia; - entre outras diversas demandas de firewall, ativos de rede, storages, dispositivos de backup. 2) Gestão da segurança da informação: - políticas de segurança da informação; - senhas de acesso aos ativos e sistemas; - procedimentos de backup, atualização e roll back; - controle dos acessos físicos e lógicos locais e remotos. 3) Gestão de contratos e fornecedores: - operadoras de links em Telecom; - serviços em nuvem; - contratos de suporte e SLA local e remoto; - contratos de licenciamento. Minha resposta Um conjunto básico de verificação para auditoria de segurança em redes engloba componentes que podem agilizar o processo de obtenção de informações, permitindo que o auditor dedique mais tempo à análise dos dados e à formulação do relatório de auditoria. Cinco elementos primordiais que precisam ser incorporados nesse checklist são os seguintes. Iniciar com um registro minucioso dos ativos de rede, como servidores, dispositivos de rede, computadores e software em uso, estabelece uma compreensão clara do ambiente e auxilia na identificação de possíveis vulnerabilidades. Além disso, avaliar as configurações de segurança desses ativos é de igual importância para detectar possíveis vulnerabilidades resultantes de configurações inadequadas. Outro ponto é: realizar varreduras regulares de vulnerabilidade e testes de penetração é essencial para identificar eventuais lacunas de segurança. Isso possibilita que os auditores explorem o sistema como um potencial invasor, encontrando falhas de segurança que precisam ser corrigidas. O enfoque deve recair tanto em vulnerabilidades conhecidas quanto VOLTAR A+ Alterar modo de visualização 1 02/02/2024, 19:40 Avaliação Final (Discursiva) - Individual about:blank 2/3 desconhecidas nos ativos e nas configurações. Analisar as políticas e procedimentos de segurança já estabelecidos é fundamental para garantir a aderência às melhores práticas por parte da equipe. Isso engloba a verificação do cumprimento das políticas de senhas robustas, autenticação de dois fatores, controle de acesso, gestão de patches e outras diretrizes de segurança definidas. Além disso, examinar os registros de atividades e tráfego da rede é vital para identificar quaisquer atividades suspeitas ou não autorizadas. A auditoria deve incluir a revisão de registros de segurança, eventos e registros de firewall para identificar padrões incomuns ou comportamentos suspeitos que possam indicar uma possível violação de segurança. Enfim, verificar a conformidade da rede com regulamentos e normas de segurança relevantes é crucial. Também é importante avaliar a eficácia dos programas de treinamento de conscientização em segurança, uma vez que o fator humano desempenha um papel significativo na proteção da rede. Um checklist amplo e bem estruturado para a auditoria de segurança de rede é crucial para otimizar o processo de avaliação, permitindo que o auditor dedique mais tempo à análise crítica dos resultados e à elaboração de um relatório de auditoria detalhado. Esses cinco elementos - registro de ativos, testes de vulnerabilidade, políticas de segurança, monitoramento de registros e conformidade - constituem a base sólida para garantir a eficácia das medidas de segurança e identificar áreas que requerem melhoria contínua. Retorno da correção Parabéns, acadêmico, sua resposta atingiu os objetivos da questão e você contemplou o esperado, demonstrando a competência da análise e síntese do assunto abordado, apresentando excelentes argumentos próprios, com base nos materiais disponibilizados. Proteger os dados, informações e sistemas da empresa é o objetivo da segurança em rede, pois são os bens mais valiosos e geradores de dividendos, dessa forma, merecedores de toda segurança possível. Uma das formas existentes de propiciar tal segurança é a política de segurança de backup. Disserte sobre alguns dos tipos mais comuns de backup. Resposta esperada 1) Backup completo: neste tipo de backup, temos a cópia completa de todos os arquivos, com o tempo de restauração mais rápido. Porém, é mais demorado do que os outros tipos de backup, além de necessitar um maior espaço de armazenamento. 2) Backup diferencial: este segundo tipo de backup realiza cópia somente das últimas alterações feitas no último backup completo. O backup diferencial é mais rápido do que o backup completo, assim como sua velocidade de restauração. 3) Backup incremental: faz a cópia das últimas alterações relativas ao último backup, sendo mais rápido que o backup completo e o diferencial, ocupa menos espaço em disco, porém, é mais passível de perda de dados. Minha resposta Proporcionar a proteção dos dados, informações e sistemas corporativos é o objetivo primordial da segurança em rede, uma vez que esses ativos não apenas representam bens valiosos, mas também atuam como geradores de lucro, justificando assim a necessidade de um nível abrangente de salvaguarda. Nesse contexto, uma das estratégias essenciais para fornecer essa 2 02/02/2024, 19:40 Avaliação Final (Discursiva) - Individual about:blank 3/3 segurança é a implementação de uma política de backup robusta. A exploração de diversas modalidades de backup desempenha um papel crucial nessa política, visando manter a integridade dos dados e a capacidade de recuperação diante de situações adversas. Um dos exemplos mais comuns de backup consiste no backup completo, que envolve a cópia de todos os dados e informações presentes no sistema. Apesar de ser uma abordagem abrangente, pode consumir espaço e tempo consideráveis, além de demandar repetições regulares para garantir a coerência dos backups. O backup incremental é outra abordagem, focada na cópia apenas dos dados que foram alterados ou adicionados desde o último backup. Essa abordagem economiza recursos temporais e de espaço, mostrando-se mais eficiente. No entanto, a restauração dos dados pode ser mais complexa, exigindo a recuperação de diferentes pontos no tempo. Uma variante do backup incremental é o backup diferencial, que copia os dados alterados desde o último backup completo. Apesar de ser mais rápido do que o backup completo e mais conveniente para restauração do que o incremental, pode ocupar mais espaço ao longo do tempo, especialmente em ambientes com muitas alterações de dados. Além dessas modalidades, o backup espelhado envolve a replicação em tempo real dos dados em um local secundário, garantindo alta disponibilidade e recuperação rápida em caso de falhas. No entanto, essa estratégia pode ser dispendiosa devido aos requisitos de infraestrutura. A escolha do tipo de backup a ser utilizado dependerá das necessidades da empresa, da importância dos dados e das restrições de recursos. A implementação de uma política de backup bem elaborada, combinando diferentes formas de backup de acordo com a relevância dos dados, contribui para manter a continuidade das operações e reduzir os riscos associados à perda de dados. Retorno da correção Parabéns, acadêmico, sua resposta atingiu os objetivos da questão e você contemplou o esperado, demonstrando a competência da análise e síntese do assunto abordado, apresentando excelentes argumentos próprios,com base nos materiais disponibilizados. Imprimir
Compartilhar