Baixe o app para aproveitar ainda mais
Prévia do material em texto
APOL 1 APOL 2 APOL 3 APOL 4 APOL 5 DISCURSIVA Questão 1/5 - Segurança em Sistemas de Informação O processo de identidade e autorização é parte importante da proteção, especialmente no que diz respeito à autenticação do usuário remoto – aquele que pleiteia o acesso à rede, aos recursos computacionais e à informação estando fora do perímetro de segurança da organização. Quais são os meios pelos quais se pode completar o processo de identificação? Nota: 20.0 Resposta: O processo de identificação pode ser completado com a verificação, com base em: Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece. Um token, cartão, chave física ou criptográfica, alguma coisa que o solicitante possui no momento da autorização. Informações biométricas como a impressão digital ou o mapa da íris, ou seja, que se refere à biometria estática do solicitante. Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de voz, caligrafia e taxa de digitação. Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas, página 4 da Rota de Aprendizagem. Questão 2/5 - Segurança em Sistemas de Informação A organização deve dispor de uma Política de Segurança que estabeleça claramente os objetivos a serem alcançados, o grau de tolerância ao risco aceitável para o negócio, e que oriente e norteie todas as iniciativas da organização relativas à segurança da informação. E, atenção: é de primordial importância que todos, na organização, tenham conhecimento dessa Política de Segurança, comprometam-se e atuem para colocá-la em prática e torná-la efetiva. O que significa uma política de segurança da informação compliance? Nota: 20.0 Resposta: Compliance ou conformidade refere-se ao fato dessa política de segurança da informação estar submetida à legislação, alinhada com as práticas de governança corporativa e adequada às normas e regulamentos aos quais a organização está sujeita. Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas 8 e 9 da Rota de Aprendizagem. Questão 3/5 - Segurança em Sistemas de Informação A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se. Quais são os principais dispositivos da infraestrutura de segurança da informação, e quais são as finalidades desses dispositivos? Nota: 20.0 Resposta: O Proxy, que funciona como intermediário entre usuários de uma rede interna e outra externa – normalmente a internet, executando operações de autenticação e identificação, filtragem de informações, log de acessos e tradução de endereços internos para externos (NAT). O firewall, que atua entre a rede de computadores interna da organização - geralmente considerada como um ambiente conhecido e seguro – e a rede externa, geralmente considerada como um ambiente desconhecido e inseguro. O IDS – Intrusion Detection System, utilizado para monitorar o uso dos recursos para identificar e inibir ações indesejadas ou danosas à informação e aos sistemas. Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas, páginas 4 e 5 da Rota de Aprendizagem (versão impressa). Questão 4/5 - Segurança em Sistemas de Informação Durante o seu ciclo de vida a informação está exposta a riscos que, uma vez transformados em ocorrências, podem causar impactos indesejados em suas características. Quais são as características básicas da informação do ponto de vista da segurança, e o que significam? Nota: 20.0 Resposta: A confidencialidade diz respeito ao uso autoriza do da informação, isto é, decorre da classificação da informação e do controle do acesso à mesma. A integridade refere-se à manutenção do valor e das características originais da informação ou sua atualização por meio de alterações permiti das, controladas e identificadas, evitando -se a alteração indevida ou a perda de valor. A disponibilidade implica em prover a informação a tempo, no meio adequado e no local em que for necessária. Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas 6 e 7 da Rota de Aprendizagem. Questão 5/5 - Segurança em Sistemas de Informação Para tornar efetiva a PS I e estabelecer os controles corretos é necessário conhecer e adequar a organização à s estratégias de segurança da informação e de defesa. Estas estratégias, ou grande parte delas, são oriundas de estratégias militares de defesa, e foram validadas por sua aplicação no decorrer da história da humanidade. O que é a estratégia de permissão ou negação padrão? Nota: 20.0 Resposta: Permissão ou negação padrão é uma estratégia ligada ao controle de acesso e privilégios, ao monitoramento e ao processo de auditoria. Trata do uso de listas conhecidas como black list ou white list. Uma black list é a relação de indivíduos, entidades, ações ou recursos com restrição ou proibição, isto é, do que não se pode¸ devido ao conhecimento do risco em potencial que representam. Já a white list é a lista sem restrições ou com as permissões, isto é, do que se pode¸ normalmente aplicada quando o universo de possibilidades é difícil de se dimensionar.
Compartilhar