Buscar

DISCURSIVA COM QUESTÕES OPCIONAIS E

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

16/11/2017 AVA UNIVIRTUS
file:///C:/Users/casa/Desktop/AVA%20UNIVIRTUS.html 1/2
Disciplina(s):
Segurança em Sistemas de Informação
Data de início: 14/06/2017 12:08
Prazo máximo entrega: 14/06/2017 13:08
Data de entrega: 14/06/2017 12:45
Atenção. Este gabarito é para uso exclusivo do aluno e não deve ser publicado ou compartilhado em redes
sociais ou grupo de mensagens.
O seu compartilhamento infringe as políticas do Centro Universitário UNINTER e poderá implicar sanções
disciplinares, com possibilidade de desligamento do quadro de alunos do Centro Universitário, bem como
responder ações judiciais no âmbito cível e criminal.
Questão 1/4 - Segurança em Sistemas de Informação
A organização deve dispor de uma Política de Segurança que estabeleça claramente os objetivos a serem
alcançados, o grau de tolerância ao risco aceitável para o negócio, e que oriente e norteie todas as iniciativas
da organização relativas à segurança da informação. E, atenção: é de primordial importância que todos, na
organização, tenham conhecimento dessa Política de Segurança, comprometam-se e atuem para colocá-la em
prática e torná-la efetiva. O que significa uma política de segurança da informação compliance?
Nota: 25.0
Compliance ou conformidade refere-se ao fato dessa política de segurança da informação estar submetida à
legislação, alinhada com as práticas de governança corporativa e adequada às normas e regulamentos aos
quais a organização está sujeita.
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas 8 e 9 da Rota de
Aprendizagem.
Resposta:
Compliance refere-se ao fato dessa política de segurança da informação está submetida a legislação,
alinhada com as práticas de governança corporativa e adequada as normas e regulamentos aos quais as
organizações estão sujeitas.
Questão 2/4 - Segurança em Sistemas de Informação
Durante o seu ciclo de vida a informação está exposta a riscos que, uma vez transformados em ocorrências,
podem causar impactos indesejados em suas características. Quais são as características básicas da
informação do ponto de vista da segurança, e o que significam?
Nota: 20.0
A confidencialidade diz respeito ao uso autorizado da informação, isto é, decorre da classificação da
informação e do controle do acesso à mesma. A integridade refere-se à manutenção do valor e das
características originais da informação ou sua atualização por meio de alterações permitidas, controladas e
identificadas, evitando-se a alteração indevida ou a perda de valor. A disponibilidade implica em prover a
informação a tempo, no meio adequado e no local em que for necessária.
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas 6 e 7 da Rota de
Aprendizagem.
Resposta:
As características básicas de uma informação são disponibilidade; confidencialidade e integridade
Disponibilidade: quando a informação está disponível a tempo ao qual é solicitada. Integridade: quando a
16/11/2017 AVA UNIVIRTUS
file:///C:/Users/casa/Desktop/AVA%20UNIVIRTUS.html 2/2
informação é integral, ou seja, está na sua forma integra, sem alteração Confidencialidade: diz respeito ao
uso autorizado da informação, ou seja, decorre da classificação da informação e do controle de acesso da
mesma
Questão 3/4 - Segurança em Sistemas de Informação
A segurança da informação é a área de conhecimento humano que tem por finalidade planejar e operar
processos, técnicas, ferramentas e mecanismos que possam prover a devida proteção à informação, mas não
somente isso: devem preservar seu valor. Defina a segurança da informação de acordo com a norma ABNT
NBR ISO/IEC 27002:2013.
Nota: 7.5
De acordo com a norma ABNT NBR ISO/IEC 27002:2013 a segurança da informação implica em controlar
a tecnologia da informação para estabelecer, implementar, monitorar, analisar criticamente e melhorar,
quando necessário, os objetivos do negócio.
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas 5 e 6 da Rota de
Aprendizagem.
Resposta:
Significa proteger as informações consideradas importantes para a continuidade e manutenção dos objetivos
de negócio da organização.
Questão 4/4 - Segurança em Sistemas de Informação
A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a
informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas
funções destes dispositivos acabam mesclando-se. Quais são os principais dispositivos da infraestrutura de
segurança da informação, e quais são as finalidades desses dispositivos?
Nota: 20.0
O Proxy, que funciona como intermediário entre usuários de uma rede interna e outra externa –
normalmente a internet, executando operações de autenticação e identificação, filtragem de informações,
log de acessos e tradução de endereços internos para externos (NAT). O firewall, que atua entre a rede de
computadores interna da organização - geralmente considerada como um ambiente conhecido e seguro – e a
rede externa, geralmente considerada como um ambiente desconhecido e inseguro. O IDS – Intrusion
Detection System, utilizado para monitorar o uso dos recursos para identificar e inibir ações indesejadas ou
danosas à informação e aos sistemas.
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de
Sistemas, páginas 4 e 5 da Rota de Aprendizagem (versão impressa).
Resposta:
Proxys, firewall e IDs proxys funciona como intermediários entre usuários de uma rede interna e outra
externa - normalmente a internet, executando operações de autenticação e identificação Firewall atual entre
a rede de computadores interna da organização IDs utilizado para monitorar o uso dos recursos para
identificar e inibir açoes indesejadas ou danosas a informação e aos sistemas

Outros materiais