Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: Segurança em Tecnologia da Informação (GTI08) Avaliação: Avaliação Final (Discursiva) - Individual FLEX ( Cod.:514748) ( peso.:4,00) 1. Muito antes que possa auditar um sistema, você precisará criar as políticas e os procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, antes de determinar se algo funcionou, primeiramente será preciso definir como se esperava que funcionasse. Isso é conhecido como avaliação de sistema. É o momento onde você avalia todos os componentes de seu sistema e determina como cada um deve funcionar. Isso define suas expectativas de linha de base. Para garantir a qualidade do sistema de gestão da segurança da informação, utilizamos normas e padrões como a ISO/IEC 17799. Com base nesse padrão, disserte sobre as seguintes áreas de "Gestão das operações e comunicações" e " Manutenção e desenvolvimento de sistemas" dessa norma. Resposta Esperada: Na área de Gestão das operações e comunicações, estão listadas as recomendações para garantir a operação correta e segura dos recursos de processamento de informações e proteger a integridade de serviços e informações. Já na regra de Manutenção e desenvolvimento de sistemas, são apresentadas as recomendações para o uso de controles de segurança em todas as etapas do ciclo de vida forçam que, com todos os esforços de TI, tudo seja implementado e mantido com a segurança em mente, usando controles de segurança em todas as etapas do processo. 2. Vários processos e procedimentos devem ser estipulados e implementados para a estruturação da administração da segurança. Por exemplo, devem ser verificados o tipo de estrutura da segurança, onde será localizada a estrutura física e lógica, quem serão os profissionais e quais devem ser suas qualificações. Além disso, devem ser criadas as diretrizes de segurança e implantadas, quais equipamentos e sistemas serão utilizados, responsáveis pela implementação do projeto e quais padrões de segurança devem ser utilizados. Como percebemos, vários procedimentos devem ser aplicados para a administração da segurança. Disserte sobre quais serão os impactos com relação à confidencialidade dos dados caso ocorra uma falha no hardware e no software. Resposta Esperada: Caso a empresa não possua uma equipe interna para o conserto do hardware e ele necessite ser enviado para conserto fora da empresa, um dos riscos é o acesso indevido dos dados, além de possíveis alterações e compartilhamento indevido dos dados. Já no caso de um problema no software, pode ocorrer problemas no controle de acesso de uma aplicação ou de diretórios. Como consequência, os usuários sem privilégios podem acessar informações indevidamente. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTY4NQ==&action2=R1RJMDg=&action3=NTE0NzQ4&action4=MjAyMC8x&action5=MjAyMC0wNy0xN1QwMzowMDowMC4wMDBa&prova=MjE0MDU1NzU=#questao_1%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTY4NQ==&action2=R1RJMDg=&action3=NTE0NzQ4&action4=MjAyMC8x&action5=MjAyMC0wNy0xN1QwMzowMDowMC4wMDBa&prova=MjE0MDU1NzU=#questao_2%20aria-label=
Compartilhar