Buscar

Revisao RESUMIDAO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Trabalho / Revisão
Explique os principais pilares (premissas) da Segurança da Informação. Dê 2 exemplos de cada.
Segurança da Informação é a disciplina que visa preservar a confidencialidade, a integridade e a disponibilidade da informação (CID). São estes os três pilares que detalho a seguir.
Confidencialidade significa garantir que a informação não será conhecida por pessoas que não estejam autorizadas para tal. é importante adotar medidas preventivas, como definir o acesso a informações somente para pessoas autorizadas. Implantar sistemas de criptografia de dados, autenticação de dois fatores e verificação biométrica. 
 
Integridade, por sua vez, significa garantir que a informação armazenada ou transferida está correta e é apresentada corretamente para quem a consulta.
Integridade corresponde à preservação da precisão, consistência e confiabilidade das informações e sistemas pela empresa ao longo dos processos ou de seu ciclo de vida.
 
Disponibilidade, Propriedade de estar acessível e utilizável quando demanda por uma entidade autorizada. Que podem ser garantida de forma mais eficiente por meio da implantação de processos de manutenção rápida de hardwares e eliminação de conflitos de software graças à priorização de programas compatíveis. É essencial utilizar uma infraestrutura tecnológica voltada à manutenção e preservação do acesso aos dados. 
O que são os mecanismos de proteção?
Mecanismos de segurança são ferramentas técnicas e métodos que são utilizados para implementar serviços de segurança. Um mecanismo pode operar por conta própria, ou com outros, para fornecer um serviço especifico.
Ex:
Cryptography
Certificados digitais
Trecho de mensagens e assinatura digitais
Infraestrutura da Chave Publica
 
O que são os controles lógicos e físicos? Dê 3 exemplos de cada.
Os mecanismos de segurança da informação são responsáveis pela concretização das políticas de segurança nos sistemas computacionais. Desta forma, as políticas de segurança – e os comportamentos que recomendam, expressos através de modelos de segurança –, são implantadas por mecanismos de segurança da informação. Tais mecanismos exercem os controles (físicos e/ou lógicos) necessários para garantir que as propriedades de segurança (confidencialidade, integridade e disponibilidade) sejam mantidas em conformidade com as necessidades do negócio.
Controle de acesso físico: 
Câmeras de vigilância de circuito fechado
Portas de aço trancadas com fechaduras 'dead-bolt'
Crachás e catracas eletrônicas 
Controle de Acesso Logico:
Criptografia
Autenticação de rede
Biométrica (inclui impressão digital, voz, rosto, íris, manuscrito e outros métodos automatizados usados para reconhecer indivíduos)
4) Explique e defina:
a) Política de Segurança; A Política de Segurança da Informação (PSI) é um documento que deve conter um conjunto de normas, métodos e procedimentos, os quais devem ser comunicados a todos os funcionários, bem como analisado e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias. É o SGSI que vai garantir a viabilidade e o uso dos ativos somente por pessoas autorizadas e que realmente necessitam delas para realizar suas funções dentro da empresa. (FONTES, 2006)
Para se elaborar uma Política de Segurança da Informação, deve se levar em consideração a NBR ISO/IEC 27001:2005, que é uma norma de códigos de práticas para a gestão de segurança da informação, onde podem ser encontradas as melhores práticas para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização.
b) Ameaça; É a possibilidade de um agente, interno ou externo, explorar acidentalmente ou propositalmente uma vulnerabilidade específica.
c) Incidente de segurança; Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de informação levando a perda de um ou mais princípios básicos de Segurança da Informação: Confidencialidade, Integridade e Disponibilidade.
d) Mecanismos de controle; implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos.
e) Vulnerabilidade. A vulnerabilidade é a falha ou brecha da Segurança da Informação que pode ser explorada por ameaças;
5) A imagem abaixo reflete a gestão de segurança da informação e informa o fluxo e ações de cada entidade/autor. Explique e dê exemplos.
Etapas – Identificação de ativos 
 Identificação de vulnerabilidade/ ameaças/ riscos
 Identificação de controles existentes
 Analise / Calculo da probabilidade do risco
 Determinação de consequências/ impacto do risco
 Classificação do risco
 Tratamento do risco	
6) A serie da ISO 27000 mostra como uma organização pode implementar um Sistema de Gestão de Segurança da Informação (SGSI) baseado em um conjunto de diretrizes que tem por objetivo facilitar o gerenciamento da SGSI. Explique as ISOs 27001, 27002, 27003, 27004 e 27005.
A série de normas ISO/IEC 27000, publicadas pelo ABNT no Brasil, são dedicadas à segurança dos sistemas de informação e definem aspectos que devem ser considerados ao se elaborar políticas de segurança nas organizações;
Nessa série se sobressaem as normas ISO/IEC 27001:2006 (ABNT, 2006), que abordam os requisitos para os sistemas de gestão da Segurança da Informação, e a norma ISO/IEC 27002:2005 (ABNT, 2005), que trata das práticas de sistemas de gestão da Segurança da Informação, substituindo a norma anterior ISO/IEC 17799:2005 e estabelecendo diretrizes e princípios gerais para iniciar, programar, manter e melhorar a gestão de Segurança da Informação em uma organização. 
Segunda a ISO/IEC 27002:2005 (ABNT, 2005) a Segurança da Informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. Esses controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados quando e onde for necessário, para garantir que os objetivos de negócio e de segurança da organização sejam atendidos. 
7) Quais os principais tipos de malwares existentes?
1 – Ransomware. Ransomware é um tipo de malware que dá ao hacker o poder de bloquear uma máquina, ou sequestrar dados específicos como DOC's ou PDF's. ...
2 – Spyware é um tipo de software malicioso que pode coletar informações sobre as atividades dos computadores de destino sem o conhecimento de seus usuários.
3 – Worms são programas de computador independentes com uma intenção maliciosa que se espalham a partir de um computador para os outros.
4 – Trojan (Cavalo de Tróia) Um cavalo de Tróia ou Trojan, como também é chamado, é um tipo de malware que se disfarça como algo que é legítimo ou útil. Seu principal objetivo é ganhar a confiança do usuário a partir do front-end, para então poder obter a permissão para ser instalado. A partir de sua instalação, ele entrega o controle da máquina para o hacker.
8) Qual a diferença entre malware e vírus?
Todo vírus de computador é um malware, mas nem todo malware é um vírus.
A grande diferença que permite separar um do outro está em alguns métodos de reprodução e na própria construção do vírus para a arquitetura do computador.
Trabalho / Revisão
1.) O que é ITIL v3? Esse framework pode ser considerado uma metodologia? Por quê?
2.) Qual a diferença entre gestão de ti e governança de ti?
3.) O que é gerenciamento de Serviço de TI?
4.) Quais são as características de um processo.
5.) Qual a função do Livro estratégia de Serviço? Quantos Processos ele tem?Quantas
funções?
6.) O livro de Estratégia de Serviço trouxe o conceito desenvolvido por Mintzberg dos 4 Ps.
Explique-os
a.) Perspectiva b.) Posição c.) Plano d.) Padrão
7.) Quais os tipo de provedores de Serviço Existentes? Explique-os. Diga quais as
vantagens e desvantagens.
8.) Explique todos os processos da Estratégia de Serviço e não esqueça de informar quem
executa o papel de cada Processo.
9.) O que é o SLP? Qual sua utilidade?
10.) Qual a diferença entre catálogo de portfólio e catálogo de serviço? Segundo o ITILv3
quem executa o papel, na gerência de portfólio?
11.) Qual a função do Livro Desenho de Serviço?
12.) Quais são os 4 Ps do Desenho de Serviço? Explique-os.
13.) Quais as Atividades executadas no desenho de serviço?
14.) Quais os cinco aspectos mais importantes do Desenho de Serviço?
15.) Quais as 7 opções de fornecimento de serviço? Explique-os
16.) Quais são os processos do Desenho de Serviço?Explique-os resumidamente (não
esqueça de dizer quem executa o papel). Quais as Funções do Desenho de Serviço?
17.) Qual a diferença entre catálogo de portfólio e catálogo de serviço? Segundo o ITILv3
quem executa o papel, na gerencia do catalogo de serviço?
18.) Explique.
a.) SLA (ANS ) b.) OLA (ANO) c.) SIP (PAS)
19.) Com relação ao processo de gerenciamento de disponibilidade, explique:
a.) Disponibilidade b.) Confiabilidade
c.) Sustentabilidade d.) Funcionalidade
20.) O que é o CPIAM? Explique.
21.) O Desenho de Serviço gera um produto. Qual nome dele.
22.) Qual os objetivos da biblioteca de transição de serviço? Qual o objetivo principal?
23.) Explique:
a.) SGCS b.) BMD
c.) Mudança de Serviço d.) Tipos de Serviços
24.) Explique os 7 Rs do Gerenciamento de Mudanças.
25.) Explique os processos da Transição de Serviço definindo quais permeiam o ciclo de
vida e quais são restritos ao estágio de transição de serviço.
26.) Qual a diferença entre os processos que permeiam o ciclo de vida e os processos que
são restritos ao estágio de transição de serviço.

Outros materiais