Buscar

trabalho seguranda da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1- Consulta a norma NRB ISO/TEC 17799 responda:
a- A segurança que temos hoje basta?
B- Que nivel de segurança precisamos
c- Quais os riscos que aceitamos?
2- Em geral quanto podemos investir para o nível de segurança necessário?
R: Deve-se investir o valor necessário para a segurança da empresa, com o intuito de minimizar o risco ao negócio contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, furtos de identidades e etc.. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos de sistema ou aplicação. (Com ou sem fins lucrativos)
3- Comente esta citação de cautela e polioni (1982) “A informação é considerada com o ingrediente básico do qual dependem os processos de decisão.
4- Cite e comente os 4(quatro) pilares da informação organizacional.
R:Disponibilidade: é a propriedade que garante que a informação esteja disponível, consiste em combater as falhas de hardware e software, para que não prejudique a empresa na produtividade
Autenticidade: é a propriedade que garante que certo documento seja original e que não foi alvo de mutações ao longo de um processo. 
Confidencialidade: é a propriedade que garante que as informações confidenciais só podem ser acessado por pessoas com “privilégio” Por exemplo, se você tem um site administrativo, você precisa de privilégio de administrador para acessar as informações confidenciais
Integridade: para que você tenha acésso a sua informação você precisa dessas 3(três) coisas, no que você tem, no que você sabe, e no que você é, por exemplo, você tem um token (gerador de senhas), você sabe sua senha, e no que você é, sua digital
5- Cite e comente os tipos de ameaças organizacionais.
R: Involuntária: Ameaças inconscientes, quase sempre causadas pelo desconhecimento. Podem ser causados por acidentes, erros, falta de energia, etc. 
Voluntárias: Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computador, incendiários. 
Naturais: Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades, poluição, etc. 
6- Cite e comente os tipo de acesso a informação e seus problemas.
7- Cite e comente as vulnerabilidade empresariais.
 Físicas: Instalações prediais fora dos padrões, sala de servidores mal planejadas, falta de recursos para detecção e combate a incêndio. Tudo que envolve controle de acesso as instalações do ambiente corporativo.
Naturais: Possibilidade de desastres naturais, incêndios, enchentes. Tudo que pode tirar seu ambiente de produção do funcionamento adequado.
Humanas: Falta de treinamento e alinhamento com as politicas de segurança da empresa.
Hardware: Falhas nos recursos tecnológicos, erros durante a instalação, ausência de atualizações, etc. Tudo que envolve um ativo ou item de configuração que pode causar um ponto de vulnerabilidade ao ambiente, causando a indisponibilidade do acesso ao ambiente de produtividade da empresa e impactando diretamente no andamento das atividades
Software: Um software com um sistema operacional desatualizado, falta de atualizações de pacotes de segurança no sistema operacional de computadores e ambientes de redes
Mídias de armazenamento: Utilização de qualquer dispositivo externo não autorizado podem comprometer a confidencialidade, integridade e disponibilidade dos sistemas, exemplo, um pendrive infectado com vírus.
Comunicação: Meios de comunicação não autorizado pela empresa também pode ser um tipo de vulnerabilidade, por exemplo, Whatsapp, Skype e etc.. Podem comprometer a segurança da empresa.
8- Cite e comente PDCA
R: PDCA e as etapas necessárias para administrar problemas na gestão de processos, e é constituído por quatro etapas: 
(1)Planejar (Plan):Antes de se executar o processo é preciso planejar as atividades, definir a meta e os métodos.
(2)Implementar/Executar (Do):É a execução das tarefas de acordo com o que for estipulado no plano, inclui também a coleta de dados para o controle do processo. O treinamento é requisito para a execução das tarefas.
(3)Verificar (Check):É a fase de monitoramento, medição e avaliação. Os resultados da execução são comparados ao planejamento e os problemas são registrados. Se os resultados forem favoráveis, as tarefas são mantidas, se ocorrer problema, deve-se:
(4)Agir (Act): Fase em que se apontam soluções para os problemas encontrados.
9- cite e comente as dificuldades de implantação de um sistema de segurança empresarial
10- comente esta citação de (katzam, 1977) “o uso efetivo da informação permite que uma organização aumente a eficiência de suas operações”

Outros materiais