Entre os conceitos relacionados à segurança da
informação, um está associado e definido como a
realização de cópia de segurança dos dados originais ou
conjunto de dados mantidos por questão de segurança,
a fim de garantir sua disponibilidade e integridade.
O protocolo Simple Network Management Protocol −
SNMP pertence ao conjunto TCP/IP usado para
monitorar e gerenciar dispositivos como servidores,
storages, roteadores e switches, sendo que opera na
coleta, organização e envio de dados dos elementos de
uma rede IP, auxiliando na identificação de eventuais
falhas. Entre as operações básicas do protocolo SNMP,
duas são básicas, a primeira é utilizada para alterar o
valor da variável, sendo que o gerente solicita que o
agente faça uma alteração no valor da variável,
enquanto que a segunda é utilizada para ler o valor da
variável, sendo que o gerente solicita que o agente
obtenha o valor da variável.
Essas operações são, respectivamente:
A gestão de TI trata da execução das ações necessárias
para atingir as metas estabelecidas, ao passo que a
governança de TI é responsável por desenvolver a
estratégia do setor de tecnologia. Nesse contexto, em
conformidade com os princípios da gestão de projetos,
observe a figura que destaca cinco etapas fundamentais
para se desenvolver um bom projeto, sendo "Iniciação" a
primeira a e "Encerramento" a última. As três etapas intermediárias ALFA, BETA e GAMA são
conhecidas, respectivamente, como:
React é uma biblioteca JavaScript para criar interfaces
de usuário, sendo que os aplicativos são feitos de
componentes. Um componente é uma parte da interface
do usuário, que tem sua própria lógica e aparência,
podendo ser tão pequeno quanto um botão ou tão
grande quanto uma página inteira. Entre os principais
componentes, um corresponde a uma técnica avançada
do React para reutilizar lógica em componentes, sendo
uma função que recebe um componente como
argumento e retorna um novo componente com
funcionalidades adicionais.
Essa descrição diz respeito ao componente React:
Atualmente, a maioria das redes de computadores
cabeadas padrão Ethernet têm sido implementadas
empregando um tipo de cabo de par trançado não
blindado e um padrão de conector, usando uma
topologia física na qual os computadores são ligados a
um dispositivo central, encarregado do gerenciamento
das informações. É a topologia mais comum, que
emprega um concentrador como elemento central, que
se encarrega de retransmitir todos os dados para todas
as estações, mas com a vantagem de tornar mais fácil a
localização dos problemas, considerando que se um dos
cabos ligado a uma das portas do concentrador ou uma
das placas de rede estiver com problemas, apenas o nó
ligado ao componente defeituoso ficará fora da rede.
A referência para o cabo, a denominação para a
topologia descrita, a sigla e a figura que identificam o
conector são, respectivamente:
A Lei Geral de Proteção de Dados Pessoais − LGPD tem
como objetivo proteger os direitos de liberdade e
privacidade das pessoas, além de garantir a livre
formação de sua personalidade. A lei se aplica a dados
pessoais tratados por pessoas físicas ou jurídicas, em
meios físicos ou digitais. De acordo com o Art. 6º, as
atividades de tratamento de dados pessoais deverão
observar a boa-fé e diversos princípios, dos quais um
refere-se à garantia, aos titulares, de consulta facilitada e
gratuita sobre a forma e a duração do tratamento, bem
como sobre a integralidade de seus dados pessoais,
enquanto que outra refere-se à utilização de medidas
técnicas e administrativas aptas a proteger os dados
pessoais de acessos não autorizados e de situações
acidentais ou ilícitas de destruição, perda, alteração,
comunicação ou difusão.
Os dois princípios descritos são denominados,
respectivamente:
No contexto da segurança da informação, um termo diz
respeito a um dado definido como aquele que,
originariamente, era relativo a uma pessoa, mas que
passou por etapas que garantiram a desvinculação dele
a essa pessoa. Os dados que se encontram nessa
situação são essenciais para o crescimento da
inteligência artificial, da internet das coisas, do
aprendizado das máquinas, das cidades Inteligentes e
da análise de comportamentos. Eles indicam ainda que,
sempre que possível, uma organização, pública ou
privada, aplica a técnica associada a esse termo aos
dados pessoais, pois isso aperfeiçoa a segurança da
informação na organização e gera, assim, mais
confiança em seus serviços e para seus públicos.
Esse termo é conhecido como:
O NIST SP 800-61 constitui um framework que fornece
orientações para o gerenciamento de respostas a
incidentes cibernéticos, sendo uma ferramenta essencial
para que as empresas possam se preparar para lidar
com os incidentes. De acordo com as orientações, são
definidas quatro etapas a serem projetadas para apoiar
tanto no planejamento, durante a ocorrência de um
incidente. Uma dessas etapas prevê que uma vez que o
incidente é declarado, o primeiro objetivo passa visa
reduzir o impacto ao máximo possível, com destaque
para algumas ações a serem tomadas , como coleta e
preservação de evidências, determinação da causa raiz,
controle do incidente, mapeamento do impacto,
comunicação com stakeholders e possivelmente com o
público externo e clientes, finalizando com a restauração
de backups.
Essa etapa é conhecida como:
"NIST Cybersecurity Framework" constitui uma
ferramenta para organizar e melhorar o programa de
segurança cibernética de uma empresa, que estabelece
um conjunto de diretrizes e práticas. A estrutura
apresenta um conjunto de recomendações e padrões
que permitem que as organizações sejam melhor
preparadas para identificar e detectar ataques
cibernéticos. Esse recurso estabelece cinco princípios,
dos quais três são caracterizados a seguir.
I.Tem por função definir as bases para um programa
eficaz de segurança cibernética, para gerenciar o risco
de segurança para sistemas, pessoas, ativos, dados e
recursos. Para permitir que uma organização concentre e
priorize seus esforços, consistente com sua estratégia de
gerenciamento de riscos e necessidades de negócios,
esse princípio enfatiza a importância de entender o
contexto de negócios, os recursos que suportam funções
críticas e os riscos de segurança cibernética
relacionados.
II.Tem por função definir as atividades para verificar e
levantar a ocorrência de eventos de segurança
cibernética em tempo hábil.
III.Tem por função se concentrar em atividades próximas
com o objetivo de agir em caso de um incidente de
segurança cibernética detectado, além de apoiar a
capacidade de conter o impacto de um possível incidente
de segurança cibernética.
Esses três princípios são conhecidos, respectivamente, como:
A norma NBR ISO 22301:2020 é um padrão
internacional que estabelece requisitos para o SISTEMA
DE GESTÃO DE CONTINUIDADE DE NEGÓCIOS -
SGCN, sendo aplicável a organizações de todos os
tamanhos e tipos, com o objetivo de garantir a resiliência
e a segurança. Nesse contexto, esse padrão estabelece
quatro perspectivas, sendo duas destacadas a seguir. A
primeira P1, tem por metas apoiar os objetivos
estratégicos, criar vantagem competitiva, proteger e
melhorar a reputação e credibilidade além de contribuir
para a resiliência organizacional, enquanto que a
segunda P2 visa reduzir a exposição legal e financeira e
reduzir custos diretos e indiretos de disrupções.
Nesse contexto, P1 e P2 são denominadas,
respectivamente, perspectivas: