Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Disciplina: Segurança em Tecnologia da Informação (GTI08) Avaliação: Avaliação Final (Discursiva) - Individual Semipresencial 1. Tendo em vista a complexidade e o custo de manter os ativos de informação protegidos de ameaças, é essencial que as organizações passem a adotar políticas de segurança que considerem os riscos específicos de cada negócio. Disserte sobre os principais aspectos que devem ser considerados na gestão de riscos da segurança da informação. Resposta Esperada: Um risco é essencialmente a probabilidade de que algum evento ocorra e, consequentemente, de acordo com o impacto deste evento, favoreça ou prejudique determinado empreendimento. Os riscos podem ser avaliados de forma quantitativa ou qualitativa, objetivando estabelecer prioridades para o tratamento dos mesmos, de acordo com sua gravidade, probabilidade de ocorrência e impacto financeiro. Apesar do grau de subjetividade apresentado pelas metodologias de análise de risco com relação ao valor dos ativos, a realização desta análise é essencial, pois fornece parâmetros iniciais para se avaliar a importância destes ativos para a organização. 2. Muito antes que possa auditar um sistema, você precisará criar as políticas e os procedimentos que estabeleçam as regras e os requisitos desse sistema, ou seja, antes de determinar se algo funcionou, primeiramente será preciso definir como se esperava que funcionasse. Isso é conhecido como avaliação de sistema. É o momento onde você avalia todos os componentes de seu sistema e determina como cada um deve funcionar. Isso define suas expectativas de linha de base. Para garantir a qualidade do sistema de gestão da segurança da informação, utilizamos normas e padrões como a ISO/IEC 17799. Com base nesse padrão, disserte sobre as seguintes áreas de "Gestão das operações e comunicações" e " Manutenção e desenvolvimento de sistemas" dessa norma. Resposta Esperada: Na área de Gestão das operações e comunicações, estão listadas as recomendações para garantir a operação correta e segura dos recursos de processamento de informações e proteger a integridade de serviços e informações. Já na regra de Manutenção e desenvolvimento de sistemas, são apresentadas as recomendações para o uso de controles de segurança em todas as etapas do ciclo de vida forçam que, com todos os esforços de TI, tudo seja implementado e mantido com a segurança em mente, usando controles de segurança em todas as etapas do processo. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MTUwOUdUSQ==&action2=R1RJMDg=&action3=NjY4NzUy&action4=MjAyMS8x&prova=MzI5MTYyNzE=#questao_1%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=MTUwOUdUSQ==&action2=R1RJMDg=&action3=NjY4NzUy&action4=MjAyMS8x&prova=MzI5MTYyNzE=#questao_2%20aria-label=
Compartilhar