Buscar

DISCURSIVAS - CCT0185 GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

DISCURSIVAS – GESTÃO DA SEGURANÇA DA INFORMAÇÃO
Data: 01/07/2015
By Julio Clemente
A Segurança da Informação é quem protege o bem de maior valor das empresas a Informação. O descuido nessa área pode causar prejuízos significativos, e muitas vezes irreversíveis. Mas felizmente a maior parte das empresas está consciente do perigo e estamos vivendo um momento em que praticamente todas elas mantêm alguma política de segurança. Sem as precauções adequadas a empresa pode perder muito mais do que o investimento na área. Neste sentido é fundamental tratarmos as vulnerabilidades dos ativos. O que são Vulnerabilidades para a Segurança das Informações?
R: São pontos fracos em que os ativos estão sujeitos a ataques. Devido a fatores internos a continuidade do negócio das organizações ficam vulneráveis com a aparecimento de ameaças potenciais.
2. Uma vez definido nosso foco de atuação, os profissionais de seguranças têm à sua disposição diversas estratégias de proteção, sendo algumas mais úteis em determinadas situações que outras, mas, no geral, elas podem estar presentes no ambiente como um todo, se sobrepondo e se complementando. Dito isso defina com suas palavras o que é uma VPN (Virtual Private Networks):
R: São redes virtuais que permite acessos remotos com segurança usando dados criptografados e autenticados, podem interligar várias intranets através da internet.
3. Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. Neste sentido descreva o ciclo de vida da informação, identificando os momentos vividos pela informação.
R: 	- Manuseio: Momento em que a informação é criada e manipulada. 
- Armazenamento: Momento em que a informação é armazenada. 
- Transporte: Momento em que a informação é transportada. 
- Descarte: Momento em que a informação é descartada. 
4. Um Analista de segurança deverá ter familiaridade com as ferramentas, técnicas, estratégias e metodologias de ataques conhecidos para que possa desta forma contribuir com a definição correta de quais contramedidas deverão ser adotadas pela organização. Descreva os cinco passos utilizados pelos atacantes para realizar um ataque:
R: 	1. Fase de conhecimento;
2. Fase de Levantar informações;
3. Explorar a vulnerabilidade
4. Fase de ataque e
5. Fase de limpar rastros deixados.
5. A preservação da confidencialidade, integridade e disponibilidade da informação utilizada nos sistemas de informação requer medidas de segurança, que por vezes são também utilizadas como forma de garantir a autenticidade e o não repúdio. As medidas de segurança podem ser classificadas, em função da maneira como abordam as ameaças, em duas grandes categorias. Quais são elas e como são definidas? 
 
 
R: - A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de concretização das ameaças existentes. 
- A proteção: é o conjunto das medidas que visão dotar os sistemas de informação com capacidade de inspeção, detecção, reação e reflexo, com isso reduz e limita o impacto das ameaças quando as mesmas acontecem.
6. "Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma abertura que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal abertura, pode obter acesso não autorizado ao computador". 
No tratamento dos aspectos envolvidos na segurança em sistemas de informação, a relação entre ameaça e vulnerabilidade está intrinsecamente relacionada. Caracterize a diferença entre elas. 
 
 R: Nos sistemas de informação considera como vulnerável quando o mesmo está em estado de ameaça por qualquer fator ou circunstância. Já a ameaça é quando o sistema reconhece que está ameaçado, mas não se sente propriamente vulnerável.
7. Identificar as vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. Qual a diferença entre análise de vulnerabilidade teste de vulnerabilidade e pesquisa de vulnerabilidade?
R: Análise vulnerabilidade: Verificar a existência de falhas de segurança no ambiente de TI das empresas. Teste de vulnerabilidade: Determinação de que falhas de segurança podem ser aplicadas à máquina ou rede alvo. Pesquisa de vulnerabilidade: Significa descobrir as falhas e deficiência em um produto ou aplicação que podem comprometer a segurança. 
8. O ciclo de vida da Gestão de continuidade de negócios é composto por seis elementos obrigatórios e que podem s implementados em todos os tipos de organizações de diferentes tamanhos e setores. Cada organização ao implementar a gestão da continuidade de negócios deverá adaptar as suas necessidades: o escopo, a estrutura do programa de GCN e o esforço gasto., explique o elemento "Entendendo a organização" do GCN:
R: Entendendo a organização --> Consiste em conhecer as necessidades e prioridades da organização
9. Entre os tipos de ataques existentes, descreva a diferença entre um ataque do tipo SQL Injection e um ataque de Buffer Overflow?
R: Ataque SQL Injection ataca o banco de dados por pesquisa do tipo query alterando suas informações, com isso tem acesso aos sistemas como administrador Buffer Overflow, sobrecarrega o buffer do sistema permitindo a entrada não desejada do invasor (atacante). 
10. A norma ISSO 27001:2005 adota uma abordagem de processo para o estabelecimento com o SGSI, ou seja, a aplicação de um sistema de processos, a identificação e iterações destes processos, e a sua gestão e utiliza como modelo do Plan-Do-Check-Act (PDCA), aplicado para estruturar todos os processos do SGSI, explique a etapa “Act” do PDCA.
R: A etapa “Act”, visa manter e melhorar a SGSI, pois a organização deve implementar melhorias no SGSI. Deve executar ações preventivas e corretivas necessárias para o bom funcionamento do SGSI.

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes