sistemas de informaão
a. Teoria do perímetro
b. Estratégia de proteção: ponto de estrangulamento
c. Estratégia de proteção: defesa em profundidade
d. Estratégia de proteção: segurança pela obscuridade
e. Barreiras de proteção
(
) Quanto menos informações um agente tiver a respeito do ambiente alvo, maior será a sua dificuldade em invadi-lo;
(
) Aplicação de defesas distintas, de controles complementares como redundância, para no caso de falha ou violação de um, haja outro controle e não torne o sistema como um todo vulnerável e restrito a somente um único controle; (
) Tem por objetivo tornar o custo da invasão maior do que o valor da informação; (
) Resistência distribuída por espaços físicos e lógicos;
(
) Estratégicas em um mesmo ponto de controle em que passem todos os usuários. 2. Descreva sucintamente os três pilares da Segurança da Informação e cite exemplos de sua aplicação.
3. Qual a importância em se conhecer o ciclo de vida da informação?
4. Qual a importância da teoria do perímetro para a estratégia da segurança da informação? 5. Descreva sucintamente a correlação entre ameaça, vulnerabilidade e risco.
6. Descreva incidente de segurança.
7. Cite uma situação que reflete uma ação da técnica de engenharia social.
8. Qual a contra-medida recomendada para proteger os ativos da organização contra a ação da engenharia social.
9. Qual a importância da política de segurança para a organização?
UNIVERSIDADE LUTERANA DO BRASIL - ULBRA
CENTRO UNIVERSITÁRIO LUTERANO DE SANTARÉM – CEULS
CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO
DISCIPLINA: SEGURANÇA DE SISTEMAS
PROFESSOR: CLAYTON SANTOS
10. Cite quatro benefícios da política de segurança para uma organização.
11. Por que a organização deve classificar suas informações?
12. Cite alguns rótulos empregados na classificação da informação de sua organização. 13. Quais os prejuízos que uma organização pode sofrer por não classificar a informação? 14. Descreva as fases do