Questionário – manual de boas práticas em segurança da informação do tcu

1869 palavras 8 páginas
TAP – 01

QUESTIONÁRIO – MANUAL DE BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO DO TCU

Manual disponível: http://portal2.tcu.gov.br/portal/pls/portal/docs/2059160.PDF

01. Relacione pelo menos seis principais recursos computacionais que devem ser protegidos, dando uma situação para justificar sua importância.
R:
* Aplicativos (programas fonte e objeto): O acesso não autorizado ao código fonte dos aplicativos pode ser usado para alterar suas funções e a lógica do programa. Por exemplo, em um aplicativo bancário, pode-se zerar os centavos de todas as contas-correntes e transferir o total dos centavos para uma determinada conta, beneficiando ilegalmente esse correntista.
* Arquivos de dados : Bases de dados, arquivos ou transações de bancos de dados devem ser protegidos para evitar que os dados sejam apagados ou alterados sem autorização, como, por exemplo, arquivos com a configuração do sistema, dados da folha de pagamento, dados estratégicos da empresa.
* Utilitários e sistema operacional : O acesso a utilitários, como editores, compiladores, softwares de manutenção, monitoração e diagnóstico deve ser restrito, já que essas ferramentas podem ser usadas para alterar aplicativos, arquivos de dados e de configuração do sistema operacional, por exemplo.
* Arquivos de senha: A falta de proteção adequada aos arquivos que armazenam as senhas pode comprometer todo o sistema, pois uma pessoa não autorizada, ao obter identificador (ID) e senha de um usuário privilegiado, pode, intencionalmente, causar danos ao sistema. Essa pessoa dificilmente será barrada por qualquer controle de segurança instalado, já que se faz passar por um usuário autorizado.
* Arquivos de log : Os arquivos de log são usados para registrar ações dos usuários, constituindo-se em ótimas fontes de informação para auditorias futuras. Os logs registram quem acessou os recursos computacionais, aplicativos, arquivos de dados e utilitários, quando foi feito o acesso e que tipo de operações foram

Relacionados

  • Governaça
    23496 palavras | 94 páginas
  • auditoria
    14461 palavras | 58 páginas
  • Administração
    35676 palavras | 143 páginas
  • auditoria
    145600 palavras | 583 páginas
  • Pim-1-Semestre-Recursos-Humanos
    25556 palavras | 103 páginas
  • arquitetura corporativa
    28178 palavras | 113 páginas
  • Governança Pública
    21149 palavras | 85 páginas
  • AUDITORIA DE GOVERNANÇA DE TI NA ADMINISTRAÇÃO PÚBLICA
    49951 palavras | 200 páginas
  • Redes 4g
    14361 palavras | 58 páginas
  • elaboração
    24739 palavras | 99 páginas