Prévia do material em texto
Prova Impressa GABARITO | Avaliação Final (Discursiva) - Individual (Cod.:887494) Peso da Avaliação 4,00 Prova 68784421 Qtd. de Questões 2 Nota 1,50 A segurança da informação busca proteger a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, visando minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio. O sistema de proteção da informação deve considerar aspectos ligados à segurança física da informação, segurança lógica, segurança das relações financeiras, garantia da reputação e imagem da organização, aspectos legais, comportamento dos funcionários, e para com os funcionários, e todos os ativos tangíveis e intangíveis (PELTIER, 2001). Com base no exposto, disserte sobre os três objetivos da segurança da informação. FONTE: PELTIER, T. Information Security Policies, Procedures, and Standards: Guideline for effective Information Security Management. Flórida: Auerbach, 2001. Resposta esperada Os três objetivos da segurança da informação visam proteger os ativos de informação das organizações das ameaças. A segurança total não é possível, então, procura-se atender aos objetivos a seguir: 1) Confidencialidade: garantir acesso à informação somente a quem estiver autorizado. 2) Integridade: garantir que a informação seja armazenada e disponibilizada sem ser destruída ou sofrer alterações por indivíduos não autorizados. 3) Disponibilidade: garantir que a informação esteja disponível para acesso a seus usuários de direito no momento oportuno e de acordo com as atividades da organização. Minha resposta A segurança da informação é um dos temas mais importantes dentro das organizações em função do grande número de ataques virtuais orquestrados por cibercriminosos no mundo todo. Devido a isso, esse assunto se tornou um objetivo constante não só das equipes de TI, como das próprias organizações. Contudo, para que ele possa ser reforçado nas empresas, é preciso atenção aos (3) três objetivos a seguir que sustentam a segurança em TI: 1) Confidencialidade: garantir acesso à informação somente a quem estiver autorizado. 2) Integridade: garantir que a informação seja armazenada e disponibilizada sem ser destruída ou sofrer alterações por indivíduos não autorizados. 3) Disponibilidade: garantir que a informação esteja disponível para acesso a seus usuários de direito no momento oportuno e de acordo com as atividades da organização. Cada um desses itens tem vital importância para os processos de proteção de dados, sendo essenciais VOLTAR A+ Alterar modo de visualização 1 em qualquer política interna de Tecnologia da Informação voltada a garantir que os processos internos fluam corretamente. Retorno da correção Prezado acadêmico, identificamos na sua resposta a transcrição Integral do conteúdo sem reflexão própria. Perceba que a aprendizagem acadêmica para ocorrer de fato deve apresentar o seu conhecimento adquirido ao longo de seus estudos. A qualidade nas respostas das avaliações é incentivada, pois primamos por efetivar um ensino de qualidade, por isso apresentamos os itens que você precisa desenvolver: (i) Desenvolver, com suas próprias palavras, reflexão plena acerca da situação que lhe foi proposta na questão. (ii) Expressar compreensão total de conceitos e construir conhecimento sobre a proposta dada. (iii) Elaborar a resposta de maneira coerente, coesa e clara. (iv) Demonstrar que as habilidades e competências requeridas para a questão foram totalmente alcançadas. O objetivo de uma política de segurança da informação em uma organização é minimizar a probabilidade de ocorrência de falha de segurança envolvendo os ativos de informação dela. O Plano de Continuidade de Negócios (PCN), por outro lado, procura garantir a sobrevivência da organização através da continuidade de seus processos, no caso de uma falha de segurança. Disserte sobre a relação intrínseca entre estes dois documentos e de que forma eles se complementam. Resposta esperada Uma política de segurança bem definida minimiza os aspectos a serem tratados em um PCN, pois aborda os processos que envolvem os ativos de segurança da informação no sentido de evitar falhas tanto humanas quanto técnicas. Em contrapartida, o PCN auxilia na atualização da política de segurança, pois seu caráter de manter somente o absolutamente necessário funcionando dá uma nova perspectiva na priorização dos ativos de informação e nos riscos inerentes a eles. Minha resposta Uma política de segurança da informação é um conjunto de diretrizes, regras e práticas estabelecidas por uma organização para proteger seus ativos de informação contra ameaças, riscos e vulnerabilidades. O objetivo principal é minimizar a probabilidade de ocorrência de falhas de segurança, como vazamento de dados, acesso não autorizado, ataques cibernéticos, entre outros. A política de segurança da informação define as práticas e procedimentos que os funcionários devem seguir para garantir a confidencialidade, integridade e disponibilidade das informações da organização. Já o Plano de Continuidade de Negócios (PCN), é um conjunto de medidas e procedimentos destinados a garantir a resistência de uma organização diante de eventos suspensivos, sejam eles causados por falhas de segurança, desastres naturais, crises econômicas, entre outros. O objetivo principal do PCN é manter as operações críticas da 2 organização em funcionamento ou minimizar a interrupção delas, permitindo a recuperação rápida após um evento adverso. Isso inclui ações para proteger ativos, estabelecer planos de contingência e recuperação, bem como assegurar a disponibilidade de recursos essenciais. Portanto, enquanto a política de segurança da informação trabalha na prevenção de incidentes, o PCN se concentra em garantir que, caso ocorram falhas de segurança, a organização tenha planos claros para minimizar as interrupções e retomar suas operações normais. Juntos, eles formam uma abordagem abrangente para proteger e manter a saúde e a resistência da organização diante de um cenário cada vez mais complexo e ameaçador no campo da segurança cibernética e da gestão de riscos. Retorno da correção Acadêmico, percebemos que em sua resposta faltou desenvolver construção textual própria. Lembrando que os materiais disponibilizados na trilha, bem como materiais pesquisados na internet, devem servir como base para respostas construidas a partir da sua própria reflexão, e assim utilizando escrita de autoria própria. Esta orientação é para que nas próximas avaliações você responda à questão com construção própria. Bons Estudos! Imprimir