Baseado em todas as inovações tecnológicas e em como todo o nosso século XXI se baseia. Elucide a baixo, em um texto dissertativos os pontos importantes relacionados a segurança da informação e sobre o quanto nossos dados são importantes.
Soluções para a tarefa
Resposta:
Tecnologia em Análise e Desenvolvimento de Sistemas, Departamento de Tecnologia da Informação, Faculdade de Tecnologia de São Paulo, São Paulo, 2016.
Um ataque a privacidade é um ataque a liberdade e, portanto, é um ataque a democracia. O objetivo desse trabalho é mostrar por que a privacidade é importante no meio digital, através da exposição de fatos onde ela foi negativamente desrespeitada. Foi realizado uma pesquisa bibliográfica a respeito do assunto, onde se abordou temas como a venda de informações e dados pessoais, termos de privacidade nos sites, publicidade abusiva e vigilância no mundo digital. Ao final, o trabalho se propõe a analisar os dados levantados para que com base neles, se chegue a uma conclusão acerca da relevância da privacidade na internet.
Explicação:
não sei se tá serto
Resposta:
1. Detectar vulnerabilidades de hardware e software
Os equipamentos de TI — hardwares — e os sistemas e aplicativos — softwares — passam por evolução tecnológica contínua e precisam ser substituídos periodicamente. E a sua aquisição tem que levar em conta os aspectos técnicos e de qualidade, não podendo se nortear apenas pelo quesito preço.
A defasagem tecnológica torna vulnerável toda a infraestrutura e a segurança de TI e gera consequências tais como:
perda de competitividade;
ineficiência operacional;
insatisfação de colaboradores e clientes;
morosidade e ineficácia do processo decisório.
Os equipamentos estão sujeitos a defeitos de fabricação, instalação ou utilização incorreta, quebra ou queima de componentes e má conservação, o que pode comprometer um ou mais dos princípios da segurança da informação.
Os softwares estão sujeitos a falhas técnicas e de configurações de segurança, mau uso ou negligência na guarda de login e senha de acesso.
Devem ser adotadas práticas de segurança específicas para cada elemento componente da infraestrutura de TI:
servidores;
computadores;
rede;
softwares;
componentes de comunicação, dentre outros.
Também é fundamental providenciar treinamento e atualização de conhecimentos para a equipe de TI e os usuários dos recursos tecnológicos. Afinal, inabilidade técnica também gera vulnerabilidades de hardware e software.
É imprescindível detectar de forma rápida as possíveis vulnerabilidades de hardware e software, para tomar providências imediatas no sentido da sua solução.
2. Cópias de segurança
O tão conhecido backup — ou cópia de segurança — é um mecanismo fundamental para garantir a disponibilidade da informação, caso as bases onde a informação esteja armazenada sejam danificadas ou roubadas.
O backup pode ser armazenado em dispositivos físicos — servidores de backup, CD, PENDRIVE, HD externo — ou em nuvem.
O mais importante é que haja pelo menos duas cópias das bases de dados, armazenadas em locais distintos da instalação original, ou seja, ambas guardadas em locais seguros fora do prédio da sua empresa.
A partir do backup é possível recuperar, em curtíssimo espaço de tempo, informações perdidas acidentalmente ou em consequência de sinistros (enchentes, incêndio etc.), sabotagens ou roubos.
Vale destacar que as empresas que funcionavam no World Trade Center na ocasião do fatídico atentado de 11 de setembro de 2001 tinham boas práticas de manutenção de backup. Todas sobreviveram a essa terrível catástrofe, voltando a funcionar normalmente em poucos dias.
3. Redundância de sistemas
A alta disponibilidade das informações é garantida com a redundância de sistemas, ou seja, quando a empresa dispõe de infraestrutura replicada — física ou virtualizada.
Se um servidor ou outro equipamento de TI (roteador, nobreak etc.) falhar, o seu substituto entra em operação imediatamente, permitindo a continuidade das operações, às vezes, de forma imperceptível para o usuário.
4. Eficácia no controle de acesso
Existem mecanismos físicos, lógicos ou uma combinação destes de controle de acesso à informação. Os mecanismos físicos podem ser uma sala de infraestrutura de TI com acesso restrito e com sistemas de câmeras de monitoramento.
Outra forma de restrição de acesso é o uso de travas especiais nas portas, acionadas por senha (misto físico/lógico). Já os principais mecanismos lógicos são, por exemplo, os seguintes.
5. Política de segurança da informação
É um documento que estabelece diretrizes comportamentais para os membros da organização, no que tange às regras de uso dos recursos de tecnologia da informação.
Essas regras servem para impedir invasões de CIBER-CRIMINOSOS, que podem resultar em fraudes ou vazamento de informações, evitar a entrada de vírus na rede ou o sequestro de dados e garantir a confidencialidade, confiabilidade, integridade, autenticidade e disponibilidade das informações.
Idealmente, essa política deve ser desenvolvida de forma participativa entre a equipe de TI e os colaboradores dos demais departamentos, sendo aprovada pela alta direção da empresa. Assim, de comum acordo, fica muito mais fácil gerir a segurança da informação.
Vale pontuar que é indispensável que o texto da política seja curto e objetivo, para facilitar e estimular a leitura e tornar o processo de divulgação e treinamento das pessoas mais leve e eficaz.
Explicação:
Meu positivo Fonte
Perdão se estiver errado. Bom dia, boa sorte e bons estudos