Informática, perguntado por Paulohhenrique18, 5 meses atrás

A segurança da informação tem como base os seguintes aspectos, denominados pilares da segurança da informação: confidencialidade, integridade e disponibilidade dos dados; contudo, para que isso seja possível, é necessário se atentar às vulnerabilidades e às ameaças que surgem para os sistemas.

Você foi contratado por uma grande empresa prestadora de serviços em tecnologia da informação para garantir a segurança dos seus dados e informações. Pedro, o contratante, precisa se preocupar com as principais categorias de vulnerabilidades e ameaças, de modo aevitar que qualquer problema impacte no trabalho da empresa.

Analisando esse cenário, descreva as medidas que Pedro deve tomar para prevenir a vulnerabilidade:

- física
- de hardware
- de software
- de comunicação
- de documentação
​​​​​​​- de pessoal

Soluções para a tarefa

Respondido por moiseis2222
1

Resposta:

Pedro deve montar um sistema de proteção completo desde aprimoramento de Hardware e software.Em questão do software ele deve utilizar sempre serviços de proteção, como ante Spiwer, Malwee, vírus...Em questão de Hardware ele deve ter uma boa comunicação com a empresa que o contrato pra ela disponibilizar um equipamento com ótimos recursos e um bom poder computacional.Mesmo com todos esses cuidado ele tem que sempre está mantendo análise e cuidado no sistema que ele está trabalhando pra ficar ligado nas possíveis vunerabilidades...Porque todo sistema é falho simplesmente pelo fato de ter sido construído por um fator humano.

Respondido por camilasimoes1122
0

Resposta:

Física: para evitar a vulnerabilidade física, deverá ser verificado se o local no qual as informações estão armazenadas é seguro (se as portas e as janelas fecham corretamente, por exemplo) e protegido do clima (chuva e vento, por exemplo).

Hardware: realizar a manutenção preventiva dos equipamentos, colocando sinalizações a respeito da voltagem e funcionamento, além de adquirir equipamentos adequados.

Software: manter atualizados todos os softwares utilizados, usando apenas as suas versões originais; além de ter cuidado na programação para evitar vulnerabilidades nas aplicações.

Comunicação: adotar estratégias de comunicação eficazes, como, por exemplo, evitar o uso de redes sociais não empresariais para a comunicação.

Documentação: manter a documentação armazenada em local seguro, organizado e de fácil acesso, de modo a evitar ambiguidades.

Pessoal: atentar aos processos de recrutamento e seleção, estabelecendo contratos de sigilo de dados.

Perguntas interessantes