Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1/5 - Segurança em Sistemas de Informação O processo de identidade e autorização é parte importante da proteção, especialmente no que diz respeito à autenticação do usuário remoto – aquele que pleiteia o acesso à rede, aos recursos computacionais e à informação estando fora do perímetro de segurança da organização. Quais são os meios pelos quais se pode completar o processo de identificação? O processo de identificação pode ser completado com a verificação, com base em: Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece. Um token, cartão, chave física ou criptográfica, alguma coisa que o solicitante possui no momento da autorização. Informações biométricas como a impressão digital ou o mapa da íris, ou seja, que se refere à biometria estática do solicitante. Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de voz, caligrafia e taxa de digitação. Questão 2/5 - Segurança em Sistemas de Informaçã o A organização deve dispor de uma Política de Segurança que estabeleça claramente os objetivos a serem alcançados, o grau de tolerância ao risco aceitável para o negócio, e que oriente e norteie todas as iniciativas da organização relativas à segurança da informação. E, atenção: é de primordial importância que todos , na organização, tenham conhecimento dessa Política de Segurança, comprometam-se e atuem para colocá-la em prática e torná-la efetiva. O que significa uma política de segurança da informação compliance? Compliance ou conformidade refere-se ao fato dessa política de segurança da informação estar submetida à legislação, alinhada com as práticas de governança corporativa e adequada às normas e regulamentos aos quais a organização está sujeita. Questão 3/5 - Segurança em Sistemas de Informação A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se. Quais são os principais dispositivos da infraestrutura de segurança da informação, e quais são as finalidades desses dispositivos? O Proxy, que funciona como intermediário entre usuários de uma rede interna e outra externa – normalmente a internet, executando operações de autenticação e identificação, filtragem de informações, log de acessos e tradução de endereços internos para externos (NAT). O firewall, que atua entre a rede de computadores interna da organização - geralmente considerada como um ambiente conhecido e seguro – e a rede externa, geralmente considerada como um ambiente desconhecido e inseguro. O IDS – Intrusion Detection System, utilizado para monitorar o uso dos recursos para identificar e inibir ações indesejadas ou danosas à informação e aos sistemas. Questão 4/5 - Segurança em Sistemas de Informação Durante o seu ciclo de vida a informação está exposta a riscos qu e, uma vez transformados em ocorrências, podem causar impactos indesejados em suas características. Quais são as características básicas da informação do ponto de vista da se gurança, e o que significam? A confidencialidade diz respeito ao uso autorizado da informação, isto é, decorre da classificação da informação e do controle do acesso à mesma. A integridade refere-se à manutenção do valor e das características originais da informação ou sua atualização por meio de alterações permiti das, controladas e identificadas, evitando-se a alteração indevida ou a perda de valor. A disponibilidade implica em prover a informação a tempo, no meio adequado e no local em que for necessária. Questão 5/5 - Segurança em Sistemas de Informação Para tornar efetiva a PSI e estabelecer os controles corretos é necessário conhecer e adequar a organização às estratégias de segurança da informação e de defesa. Estas estratégias, ou grande parte delas, são oriundas de estratégias militares de defesa, e foram validadas por sua aplicação no decorrer da história da humanidade. O que é a estratégia de permissão ou negação padrão? Permissão ou negação padrão é uma estratégia ligada ao controle de acesso e privilégios, ao monitoramento e ao processo de auditoria. Trata do uso de listas conhecidas como black list ou white list. Uma black list é a relação de indivíduos, entidades, ações ou recursos com restrição ou proibição, isto é, do que não se pode¸ devido ao conhecimento do risco em potencial que representam. Já a white list é a lista sem restrições ou com as permissões, isto é, do que se pode¸ normalmente aplicada quando o universo de possibilidades é difícil de se dimensionar
Compartilhar