A informação, mais especificamente a segurança da informação, é hoje uma importante variável de controle para a sobrevivência de todo e qualquer órgão ou empresa que utilize tecnologia da informação e comunicação como atividade fim ou como atividade meio. Assim, diversos organismos públicos e privados desenvolveram definições e conceitos de segurança que norteiam todos os serviços correlatos.
Considerando que o fragmento de texto anterior tem caráter unicamente motivador, redija um texto dissertativo atendendo ao que se pede a seguir.
1 Defina segurança da informação sob o ponto de vista da preservação de dados de uma organização. [valor: 10,00 pontos]
2 Defina risco e risco residual. [valor: 8,00 pontos]
3 Apresente o objetivo da política de segurança da informação previsto na norma ISO/IEC 27002, identificando requisitos que essa política deve contemplar. [valor: 10,00 pontos]
4 Cite cinco exemplos de políticas de tópicos específicos que são utilizadas para apoiar as políticas de segurança da informação e que exigem a implementação de controles de segurança para considerar as necessidades de grupos de interesse de uma organização. [valor: 10,00 pontos]
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
A Pixar Animation Studios, pioneira em animação digital, estava em fase avançada da produção do filme Toy Story 2, sequência de seu grande sucesso Toy Story. O projeto envolvia artistas e engenheiros utilizando uma infraestrutura complexa de armazenamento e renderização de arquivos de animação. Na época, os dados de produção ocupavam vários servidores e contavam com rotinas de backup baseadas em cópias incrementais e completas, feitas em fitas e armazenadas em locais específicos do campus da empresa.
Em 1998, durante uma operação de rotina, um engenheiro responsável por manutenção de arquivos executou por engano o seguinte comando em um terminal com privilégios administrativos: rm -rf /. Est…
Uma organização de médio porte atuante no setor financeiro foi vítima de um ataque cibernético que comprometeu dados sensíveis de seus clientes e causou uma paralisação crítica em seus serviços por vários dias. Após a análise preliminar do incidente, constatou-se que oataque havia explorado uma vulnerabilidade em uma aplicação web interna da organização. Verificou-se que a organização operava com controles de autenticação e autorização básicos, sem gerenciamento estruturado de identidades, e utilizava sistemas variados para autenticação, sem integração com SSO (single sign-on) ou com outros protocolos modernos. As estratégias de mitigação de riscos concentravam-se em ações empíricas isoladas…
Fraude financeira detectada por anomalias em dados heterogêneos
Uma instituição financeira começou a registrar reclamações de clientes sobre transações não reconhecidas realizadas em seu aplicativo mobile. Embora os logs estruturados de autenticação indicassem atividade aparentemente legítima — incluindo uso de dispositivos conhecidos, locais compatíveis e credenciais corretas —, análises posteriores revelaram que dados não estruturados, como mensagens de atendimento, transcrições de ligações e registros semiestruturados em formato JSON, já apresentavam sinais precoces de irregularidades.
Ao integrar e cruzar diferentes fontes de dados, os analistas identificaram padrões de comportamento atí…




