A maior rede de estudos do Brasil

Grátis
2 pág.
atividade56211

Pré-visualização | Página 1 de 1

CENTRO UNIVERSITÁRIO DA GRANDE DOURADOS 
 
Curso: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS 
Semestre: 5º 
Disciplina: Segurança das Informações 
Professor: Glauco Aurélio Silva 
Atividade: 02 – Gestão de Riscos Aplicada em SI 
AULA 02 – Gestão de Riscos Aplicada em SI 
(Responda as questões a seguir segundo o que foi aprendido no guia de estudos) 
 
 
 
 
 
 
 
 
O que é gestão de risco dentro do contexto de segurança da informação? (Valor 3,0 
pontos) 
A gestão de risco é um processo cíclico que começa se identificando 
o que necessita de proteção. 
1. O contexto de segurança da informação, defina o que são: (Valor de cada item: 1,0 
ponto) 
a. Vulnerabilidades. 
Ponto de falha no software, no hardware, num sistema de informação, nos 
procedimentos, nas instalações físicas ou nos recursos humanos que pode ser 
explorado acidentalmente ou propositalmente, vindo a causar danos às 
informações ou aos recursos da empresa. 
 
b. Ameaças. 
 
É a expectativa de uma ação (intencional ou não) que indisponibiliza, danifica ou 
destrói um recurso ou informação. Uma ameaça é um evento que explora uma 
vulnerabilidade. Pode causar a paralisação de um hardware, de um software, ou 
permitir que informações sejam apagadas, modificadas ou copiadas sem autorização. 
 
c. Ataques. 
 
ATENÇÃO 
PREENCHA O CABEÇALHO 
Antes de responder essa atividade leia sobre seu critério de avaliação. 
O mesmo se encontra no mural de recados e no plano de ensino da disciplina. 
É o acontecimento de uma ameaça. Pode ser provocado por agentes naturais 
ou humanos, podendo ainda ser intencional ou não intencional. Como, por 
exemplo, o ataque “parada de um servidor devido à falta de energia elétrica” 
que foi a concretização da ameaça “falta de energia” que explorou a 
vulnerabilidade “servidor sem no-break”. 
 
 
d. Impacto. 
É a consequência de um ataque para a empresa. Mesmo que ele não seja bem 
sucedido pode gerar inúmeros prejuízos e dissabores para a empresa. 
 
 
 
2. Qual a relação entre:(Valor de cada item 1,5 ponto) 
a. Vulnerabilidades e ameaças? 
As vulnerabilidades são falhas de segurança na infraestrutura que permitem que os 
ataques sejam bem-sucedidos, enquanto as ameaças correspondem à origem ou à 
intenção de executar um ataque. 
 
b. Ameaças e ataques? 
A ameaça pode produzir um ataque

Crie agora seu perfil grátis para visualizar sem restrições.