Buscar

Prova discursiva - segurança em tecnologia da informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: Segurança em Tecnologia da Informação (GTI08) 
Avaliação: 
Avaliação Final (Discursiva) - Individual FLEX ( Cod.:514748) ( 
peso.:4,00) 
1. Muito antes que possa auditar um sistema, você precisará criar as políticas e os 
procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, antes 
de determinar se algo funcionou, primeiramente será preciso definir como se 
esperava que funcionasse. Isso é conhecido como avaliação de sistema. É o momento 
onde você avalia todos os componentes de seu sistema e determina como cada um 
deve funcionar. Isso define suas expectativas de linha de base. Para garantir a 
qualidade do sistema de gestão da segurança da informação, utilizamos normas e 
padrões como a ISO/IEC 17799. Com base nesse padrão, disserte sobre as seguintes 
áreas de "Gestão das operações e comunicações" e " Manutenção e desenvolvimento 
de sistemas" dessa norma. 
Resposta Esperada: 
Na área de Gestão das operações e comunicações, estão listadas as recomendações para 
garantir a operação correta e segura dos recursos de processamento de informações e 
proteger a integridade de serviços e informações. Já na regra de Manutenção e 
desenvolvimento de sistemas, são apresentadas as recomendações para o uso de 
controles de segurança em todas as etapas do ciclo de vida forçam que, com todos os 
esforços de TI, tudo seja implementado e mantido com a segurança em mente, usando 
controles de segurança em todas as etapas do processo. 
 
2. Vários processos e procedimentos devem ser estipulados e implementados para a 
estruturação da administração da segurança. Por exemplo, devem ser verificados o 
tipo de estrutura da segurança, onde será localizada a estrutura física e lógica, quem 
serão os profissionais e quais devem ser suas qualificações. Além disso, devem ser 
criadas as diretrizes de segurança e implantadas, quais equipamentos e sistemas 
serão utilizados, responsáveis pela implementação do projeto e quais padrões de 
segurança devem ser utilizados. Como percebemos, vários procedimentos devem ser 
aplicados para a administração da segurança. Disserte sobre quais serão os impactos 
com relação à confidencialidade dos dados caso ocorra uma falha no hardware e no 
software. 
Resposta Esperada: 
Caso a empresa não possua uma equipe interna para o conserto do hardware e ele 
necessite ser enviado para conserto fora da empresa, um dos riscos é o acesso indevido 
dos dados, além de possíveis alterações e compartilhamento indevido dos dados. Já no 
caso de um problema no software, pode ocorrer problemas no controle de acesso de 
uma aplicação ou de diretórios. Como consequência, os usuários sem privilégios podem 
acessar informações indevidamente. 
 
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTY4NQ==&action2=R1RJMDg=&action3=NTE0NzQ4&action4=MjAyMC8x&action5=MjAyMC0wNy0xN1QwMzowMDowMC4wMDBa&prova=MjE0MDU1NzU=#questao_1%20aria-label=
https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYNTY4NQ==&action2=R1RJMDg=&action3=NTE0NzQ4&action4=MjAyMC8x&action5=MjAyMC0wNy0xN1QwMzowMDowMC4wMDBa&prova=MjE0MDU1NzU=#questao_2%20aria-label=

Continue navegando