Logo Passei Direto

A maior rede de estudos do Brasil

Grátis
15 pág.
SEGURANÇA EM SISTEMAS DE INFORMAÇÃO  - APOLS 1 à 5

Pré-visualização | Página 1 de 1

APOL 1 
 
 
 
 
 
 
APOL 2 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
APOL 3 
 
 
 
 
 
APOL 4 
 
 
 
 
 
 
 
 
 
 
APOL 5 
 
 
 
 
 
 
 
 
 
DISCURSIVA 
 
Questão 1/5 - Segurança em Sistemas de Informação 
O processo de identidade e autorização é parte importante da proteção, especialmente no 
que diz respeito à autenticação do usuário remoto – aquele que pleiteia o acesso à rede, 
aos recursos computacionais e à informação estando fora do perímetro de segurança da 
organização. Quais são os meios pelos quais se pode completar o processo de 
identificação? 
Nota: 20.0 
Resposta: 
O processo de identificação pode ser completado com a verificação, com base em: 
Identificação e senhas, ou algo que o solicitante da autorização sabe ou conhece. 
Um token, cartão, chave física ou criptográfica, alguma coisa que o solicitante possui 
no momento da autorização. 
Informações biométricas como a impressão digital ou o mapa da íris, ou seja, que se 
refere à biometria estática do solicitante. 
Algo que o indivíduo é capaz de fazer – a biometria dinâmica, como o padrão de voz, 
caligrafia e taxa de digitação. 
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da 
Informação e de Sistemas, página 4 da Rota de Aprendizagem. 
 
 
 
Questão 2/5 - Segurança em Sistemas de Informação 
A organização deve dispor de uma Política de Segurança que estabeleça claramente os 
objetivos a serem alcançados, o grau de tolerância ao risco aceitável para o negócio, e que 
oriente e norteie todas as iniciativas da organização relativas à segurança da informação. 
E, atenção: é de primordial importância que todos, na organização, tenham conhecimento 
dessa Política de Segurança, comprometam-se e atuem para colocá-la em prática e torná-la efetiva. O 
que significa uma política de segurança da informação compliance? 
Nota: 20.0 
Resposta: 
Compliance ou conformidade refere-se ao fato dessa política de segurança da informação 
estar submetida à legislação, alinhada com as práticas de governança corporativa e 
adequada às normas e regulamentos aos quais a organização está sujeita. 
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, 
páginas 8 e 9 da Rota de Aprendizagem. 
 
 
Questão 3/5 - Segurança em Sistemas de Informação 
A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que 
suporta a informação em si, quer sejam os computadores e os componentes das redes de 
computadores, e determinadas funções destes dispositivos acabam mesclando-se. Quais 
são os principais dispositivos da infraestrutura de segurança da informação, e quais são 
as finalidades desses dispositivos? 
Nota: 20.0 
Resposta: 
O Proxy, que funciona como intermediário entre usuários de uma rede interna e outra 
externa – normalmente a internet, executando operações de autenticação e identificação, 
filtragem de informações, log de acessos e tradução de endereços internos para externos 
(NAT). O firewall, que atua entre a rede de computadores interna da organização - 
geralmente considerada como um ambiente conhecido e seguro – e a rede externa, 
geralmente considerada como um ambiente desconhecido e inseguro. O IDS – Intrusion 
Detection System, utilizado para monitorar o uso dos recursos para identificar e inibir 
ações indesejadas ou danosas à informação e aos sistemas. 
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da 
Informação e de Sistemas, páginas 4 e 5 da Rota de Aprendizagem (versão impressa). 
 
 
Questão 4/5 - Segurança em Sistemas de Informação 
Durante o seu ciclo de vida a informação está exposta a riscos que, uma vez transformados 
em ocorrências, podem causar impactos indesejados em suas características. Quais são as 
características básicas da informação do ponto de vista da segurança, e o que significam? 
Nota: 20.0 
Resposta: 
A confidencialidade diz respeito ao uso autoriza do da informação, isto é, decorre da 
classificação da informação e do controle do acesso à mesma. A integridade refere-se à 
manutenção do valor e das características originais da informação ou sua atualização por 
meio de alterações permiti das, controladas e identificadas, evitando -se a alteração 
indevida ou a perda de valor. A disponibilidade implica em prover a informação a 
tempo, no meio adequado e no local em que for necessária. 
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, 
páginas 6 e 7 da Rota de Aprendizagem. 
 
 
Questão 5/5 - Segurança em Sistemas de Informação 
Para tornar efetiva a PS I e estabelecer os controles corretos é necessário conhecer e 
adequar a organização à s estratégias de segurança da informação e de defesa. Estas 
estratégias, ou grande parte delas, são oriundas de estratégias militares de defesa, e foram 
validadas por sua aplicação no decorrer da história da humanidade. O que é a estratégia 
de permissão ou negação padrão? 
Nota: 20.0 
Resposta: 
Permissão ou negação padrão é uma estratégia ligada ao controle de acesso e privilégios, 
ao monitoramento e ao processo de auditoria. Trata do uso de listas conhecidas como 
black list ou white list. Uma black list é a relação de indivíduos, entidades, ações ou 
recursos com restrição ou proibição, isto é, do que não se pode¸ devido ao conhecimento 
do risco em potencial que representam. Já a white list é a lista sem restrições ou com as 
permissões, isto é, do que se pode¸ normalmente aplicada quando o universo de 
possibilidades é difícil de se dimensionar.