Segurança da Informação: Conceitos e Práticas

Classificado em Tecnologia

Escrito em em português com um tamanho de 3,23 KB.

Exercícios de Fixação - Segurança da Informação

Diferencie Plano de Segurança de Medida de Segurança. Justifique.

Plano de segurança: Conjunto de ações que visam evitar a ocorrência de incidentes.

Medidas de segurança: Visam diminuir os riscos a fim de proteger o negócio. Podem ser hardwares ou softwares.

O que são Ferramentas de Segurança? Cite Exemplos.

Ferramentas de segurança são dispositivos ou softwares utilizados para garantir a segurança nas organizações.

Exemplos:

  • Firewalls
  • Proxy
  • Antivírus
  • Token

Qual a Relação entre Processo, Segurança e Protocolos de Segurança?

Protocolos: Regras, rotinas. Aquilo que é escrito, documentado.

Processos: Consistem na junção de ferramentas, regras, planos, medidas e os indivíduos que compõem o sistema (usuário, profissional de TI e gestor).

Defina Política de Segurança. Que Visões Precisam ser Negociadas?

A política de segurança pode ser definida como um conjunto de regras e diretrizes que tem o intuito de proteger as informações. Devem criar normas que visam garantir e assegurar a integridade, disponibilidade e confidencialidade.

Explique as Etapas de Implementação de uma Política de Segurança.

  • Mudança cultural
  • Padronização
  • Implementação
  • Operacionalização

Quais são os Objetivos da Etapa “Educação para Segurança”?

Fazer com que o usuário perceba que suas ações podem gerar consequências para a instituição.

Quais são os Objetivos da PSEG?

Diretrizes que visam garantir confidencialidade, disponibilidade e integridade.

Visões a serem negociadas:

  • Usuário: Visa a facilidade.
  • T.I: Visa a segurança (confidencialidade, disponibilidade e integridade).
  • Gestor: Visa o custo x benefício.

Diferencie Riscos, Ameaças e Vulnerabilidade.

Risco: Probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em algum impacto para a organização.

Ameaça: Possibilidade de um agente ou fonte de explorar, acidentalmente ou propositalmente, uma vulnerabilidade.

Vulnerabilidade: Falha ou fraqueza de um sistema que pode ser explorada, gerando algum risco à instituição.

Quais as Etapas a serem Cumpridas por um SGSI?

  • Seleção do modelo
  • Avaliação de riscos
  • Tratamento dos riscos
  • Definição de controles
  • Implantação
  • Auditoria
  • Melhoria contínua do processo

Por que a PSEG deve ser Desenvolvida por uma Equipe Multidisciplinar?

Precisam ser envolvidos profissionais de diversas áreas, a fim de educar os funcionários. Envolvimento do RH, TI, a fim de mostrar tecnicamente o que é viável, e os gestores, que visam obter sempre o melhor custo-benefício.

Entradas relacionadas: