TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Interpretação De Texto

Artigos Científicos: Interpretação De Texto. Pesquise 859.000+ trabalhos acadêmicos

Por:   •  18/3/2014  •  8.317 Palavras (34 Páginas)  •  324 Visualizações

Página 1 de 34

Acesse www.baixarveloz.net

Noções de Informática – PF-AGENTE

Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 9

Prof. Alexandre Lênin estrategiaconcursos.com.br 1/76

AULA 9: 6 Segurança da informação. 6.1 Procedimentos de

segurança. 6.2 Noções de vírus, worms e pragas virtuais. 6.3

Aplicativos para segurança (antivírus, firewall, antispyware etc.).

SUMÁRIO PÁGINA

1. Conceitos de Proteção e Segurança da Informação 02

2. Criptografia 33

3. Backup 43

4. Questões comentadas 47

5. Lista das questões comentadas na aula 70

6. Gabaritos 77

Prezados amigos,

Segurança é um tema amplo e muito cobrado. Então, sem

delongas, vamos ao trabalho.

Prof. Lênin (@alexandrelenin)

Acesse www.baixarveloz.net

Noções de Informática – PF-AGENTE

Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 9

Prof. Alexandre Lênin estrategiaconcursos.com.br 2/76

1. Conceitos de Proteção e Segurança da Informação.

O que significa SEGURANÇA?

É colocar tranca nas portas de sua casa? É ter as suas informações

guardadas de forma suficientemente segura para que pessoas sem

autorização não tenham acesso a elas? Vamos nos preparar para que a

próxima vítima não seja você !!!

A segurança é uma palavra que está presente em nosso cotidiano e

refere-se a um estado de proteção, em que estamos “livres” de perigos e

incertezas.

A Tecnologia da informação só se torna uma ferramenta capaz de

alavancar verdadeiramente os negócios, quando seu uso está vinculado às

medidas de proteção dos dados corporativos, para assegurar a

sobrevivência da empresa e a continuidade dos negócios da organização.

Segurança da informação é o processo de proteger a informação

de diversos tipos de ameaças externas e internas para garantir a

continuidade dos negócios, minimizar os danos aos negócios e

maximizar o retorno dos investimentos e as oportunidades de

negócio.

Soluções pontuais isoladas não resolvem toda a problemática associada à

segurança da informação. Segurança se faz em pedaços, porém todos eles

integrados, como se fossem uma corrente.

Isso reafirma o ditado popular, muito citado pelos especialistas em

segurança, que diz que nenhuma corrente é mais forte do que o seu elo

mais fraco. De nada adianta uma corrente ser a mais resistente de todas

se existe um elo que é fraco. É claro que a resistência da corrente será a

resistência do elo mais fraco e não dos demais. Se a corrente passar por

um teste de esforço, certamente o elo que partirá será o mais fraco.

Essa mesma ideia aplica-se ao contexto da informação. Quando

precisamos garantir a segurança da informação, precisamos eliminar os

“elos fracos” do ambiente em que a informação está armazenada. Já que

Acesse www.baixarveloz.net

Noções de Informática – PF-AGENTE

Teoria e questões comentadas

Prof. Alexandre Lênin – Aula 9

Prof. Alexandre Lênin estrategiaconcursos.com.br 3/76

eliminar, neste contexto é sempre difícil, então buscamos sempre reduzir

ao máximo os riscos de que a segurança da informação seja violada.

A segurança da informação não deve ser tratada como um fator isolado e

tecnológico apenas, mas sim como a gestão inteligente da informação

em todos os ambientes, desde o ambiente tecnológico passando

pelas aplicações, infraestrutura e as pessoas.

Segurança se faz protegendo todos os elos da corrente, ou seja,

todos os ativos (físicos, tecnológicos e humanos) que compõem

seu negócio. Afinal, o poder de proteção da corrente está

diretamente associado ao elo mais fraco!

Em uma corporação, a segurança está ligada a tudo o que manipula direta

ou indiretamente a informação (inclui-se aí também a própria informação

e os usuários!!!), e que merece proteção. Esses elementos são chamados

de ativos, e podem ser divididos em:

 tangíveis: informações impressas, móveis, hardware

(Ex.:impressoras, scanners);

 intangíveis: marca de um produto, nome da empresa, confiabilidade

de um órgão federal etc.;

 lógicos: informações armazenadas em uma rede, sistema ERP

...

Baixar como (para membros premium)  txt (64 Kb)  
Continuar por mais 33 páginas »
Disponível apenas no TrabalhosGratuitos.com