Buscar

Segurança em Sistemas de Informação - Resumo Objetiva e Discursiva

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1- Durante o seu ciclo de vida a informação está exposta a riscos que…
B
2 - O Plano de continuidade dos negócios - PCN ou BCP
A
3 - Crise é uma ocorrencia que impede ou dificulta que a organização..
No que se refere a gestao de crises
C
4 - O processo de identidade e autorização é parte importante da proteção…
E
5 - Uma abordagem bastante efetiva no sentido de prover a segurança da informação 
Quanto a segurança no processo de desenvolvimento de software, analise as seguintes.
D
6 - A infraestrutura de segurança da informação está diretamente ligada a intraestrutura que suporta a informacao em si
A
7 - Vivemos na Era da informação e produzimos, armazenamos e movemos diariamente uma quantidade incalculavel
C
8 - Os sistemas operacionais para ambientes de computação movel sao especialmente importantes
B
9 - Para as TICs - Tecnologias da informacao e da comunicacao existem dois frameworks ou conjuntos de praticas voltadas para a governança de o ompliance: o ITIL e COBIT
E
10 - Um sistema gerenciador de banco de dados tem por objetivo possibilitar o armazenamento, …
C
11 - Marcos regulatorios sao leis e acordos internacionais
C
12 - A segurança da informacao e dos sistemas que fazem uso da internet esta ligada a segurança das redes
C
13 - Os negocios feitos por meio da comunicao eletronica e dos computadores, conhecido como e-commerce, nao estao restritas a internet
D
14 - A segurança da informacao, entendida em um aspecto amplo, no qual impoe-se como condicao a protecao de todos…
C
15 - A organizacao deve dispor de uma politica de segurança que estabeleça claramento os objetivos a serem alcançados
E
16 - A segurança na rede começa com o processo de identificacao e autorizacao que prove o controle de acesso a rede.
A
17 - A informacao é um bem, um ativo de valor muitas vezes intangivel.
E
18 - Uma abordagem bastante efetiva no sentido de prover
D
19 - A segurança da informacao é a area de conhecimento humano que tem por finalidade
D
20 - A segurança da informacao e dos sistemas que fazem uso da rede esta ligada
B
21 - Os controles de acesso geralmente operam em conjunto
C ou A
Para tornar efetiva a PSI e estabelecer os controles corretos é necessário conhecer e adequar … O que é a estratégia de permissão ou negação padrão?
Permissao ou negação padrao é uma estratégia ligada ao controle de acesso e privilegios, ao monitoramente e ao processo de auditoria. Black list e White list
A infraestrutura de segurança da informação está diretamente ligada a infraestrutura que suporta a informacao em si
O Proxy, que funciona como intermediario entre usuarios de uma rede interna e outra externa.
O firewall, que atua entre a rede de computadores interna da organização, e a rede externa
O IDS - Intrusion Detection System, utilizado para monitorar o uso dos recusos para identificar e inibir açoes indesejadas ou danosas ao sistema.
A organização deve dispor de uma política de segurança que estabeleça claramente os objetivos a serem alcançados.
Compliance ou conformidade refere-se ao fato dessa política de segurança da informação estar submetida à legislação, alinhada com as práticas de governança corporativa e adequada às normas e regulamentos aos quais a organização está sujeita.
Controles biométricos, certificados digitais e assinaturas eletronicas complementam os controles de acesso e verificaçao…
Independência do ambiente, flexibilidade e interatividade com diversas tecnologias e funcionalidades, além de desempenho elevado sao as características dos controles de acesso
O processo de identidade e autorização é parte importante da proteção, especialmente no que diz respeito a autenticacao do usuário remoto.
Sabe - sua identidade (PIN) e as senhas
Possui - um token, chave criptográfica ou física, ou um smart card
Biometria estática,digital ou iris
Biometrica dinamica, como o padrão de voz ou caligrafia
Em uma definição simplificada, um banco de dados é um conjunto organizado de dadeos com caracteristicas comuns, que…
Um sistema gerenciador de banco de dados - SGBD, seus mecanismos e componentes devem prover a segurança por meio de controle de acesso e permissões, registro de atividades e histórico de modificações, e a preservação por meio de cópias de segurança.
Gestão de risco é um processo de suma importancia para a segurança da informação.
Reduzir: implica na utilização de controles que reduzam a probabilidade ou impacto do risco.
Reter ou evitar: implica na utilização de medidas que impeçam a ocorrencia do risco pela eliminacao de vulnerabilidades ou tratamento como as ameaças
Transferir - implica na indicação de terceiros para adotar as providencias necessárias.
Aceitar: implica em considerar que, mesmo aplicando um tratamento aos riscos, é improvavel que se consiga eliminá-los.
As falhas decorrentes da interação - ou operacionais - ocorrem durante o uso do sistema...
Vulnerabilidade sao pontos fracos nos ativos da informacao que podem ser explorados ou apresentar falhas, gerando incidentes de segurança da informação. As vulnerabilidades podem ser de desenvolvimento, operacionais ou fisicas, podem ser maliciosas ou nao, tal como podem ser os agentes que as exploram.
Para as TICs - Tecnologias da informacao e da comunicacao existem dois frameworks ou conjuntos… ITIL e COBIT.
O ITIL orienta para um gerenciamento mais eficiente da area de TI bem como prestar serviçoes de maneira otimizada e eficaz.
O Cobit é um conjunto de ferramentas que propões o nível de excelencia na gestao de TI.
Ajudam nas boas praticas e recomendações de governança, a fim de prover condiçoes para que a organizaçao esteja atuando em conformidade com as leis.
Durante o seu ciclo de vida a informacao esta…
A confidencialidade diz respeito ao uso autorizado da informacao
 A integridade referese a manutencao do valor e das caracteristicas originais da informacao
A disponibilidade implica em prover a informacao a tempo.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes