Segurança da Informação: Perguntas e Respostas Essenciais

Classificado em Tecnologia

Escrito em em português com um tamanho de 2,95 KB.

2: Quando a política é utilizada de forma correta, traz algumas vantagens. Cite pelo menos três delas:

R:

  • Permite definir controles em sistemas;
  • Permite estabelecer os direitos de acesso com base nas funções de cada pessoa;
  • Permite a orientação dos usuários em relação à disciplina necessária para evitar violações de segurança;
  • Estabelece exigências que pretendem evitar que a organização seja prejudicada em casos de quebra de segurança;
  • Permite a realização de investigações de delitos nos computadores;
  • É o primeiro passo para transformar a segurança em um esforço comum.

3: Os meios de armazenamento são os suportes físicos ou magnéticos utilizados para armazenar as informações. Cite três fatores de vulnerabilidade dos meios de armazenamento aos quais o analista de segurança da informação deve estar atento:

R:

  • Prazo de validade e expiração;
  • Defeito de fabricação;
  • Uso incorreto;
  • Local de armazenamento em locais insalubres ou com alto nível de umidade, magnetismo ou estática, mofo, etc.

4: A falta de capacitação específica de um funcionário para a execução de suas atividades é um fator influente na segurança da informação? Explique:

R: Sim, porque ele pode desconhecer procedimentos de segurança inerentes à sua função. A maior vulnerabilidade, em relação às vulnerabilidades humanas, causadas sem dolo, é o desconhecimento das medidas de segurança adequadas que são adotadas por cada elemento do sistema, principalmente os membros internos da empresa.

5: Sabe-se que uma auditoria é capaz de averiguar fraudes em um sistema. Então, as atividades de auditoria e perícia possuem a mesma finalidade? Explique:

R: A auditoria de sistemas avalia o ambiente de processamento de dados para identificar e avaliar os possíveis riscos (erros, falhas, irregularidades, ineficiência, etc.) que estejam ocorrendo, ou que possam ocorrer, e faz recomendações para correção e melhoria dos controles internos para diminuição dos riscos levantados.

Não se trata aqui de atividade pericial. Uma auditoria revisa processos e verifica sua conformidade com as políticas adotadas pela organização para o controle desses processos; já a perícia atua no descobrimento da causa e/ou autoria de uma ação nesse sistema.

Os processos de auditoria são capazes de descobrir fraudes, porém, o detalhamento delas é feito pela perícia.

9: Durante um ataque de negação de serviço, pode-se afirmar que o computador foi invadido? Explique:

R: Quando um computador ou site sofre ataque DoS (Denial of Service), ele não é invadido, mas sim, sobrecarregado, independente do sistema operacional utilizado.

Entradas relacionadas: