Você está na página 1de 4

Dicas prova:

- A Entrega do Servi�o � um dos principais processos da norma ISO 20000;

- Iso 2000 - Norma de gest�o de servi�os;

- IP (Camada Rede); SSL e TCP (Camada Transporte) e HTTP (Camada Aplica��o);

- A Ethernet se tornou o padr�o mais utilizado por causa da influ�ncia de grandes


fornecedores (altos indicadores de utiliza��o hist�rica);

- O PAAS � o modelo que melhor contribui para o desenvolviment ode softwares;

- O SASS � a forma mais simples de se utilizar softwares em Cloud para fins


diversos;

- SalesForce (CRM);

- A ISO 20000 � o padr�o internacional para gerenciamento de servi�os de TI;

- Embora haja muitos benef�cios em contratar servi�os na nuvem, a fal�ncia do


provedor de um servi�o � um risco a ser considerado;

- A escolhe de contratar um provedor de PAAS pode elimiar a necessidade de


habilidades internas;

- Uma das limita��es de Cloud Computing diz respeito � incerteza sobre onde os
dados s�o armazenados, juntamente com a diversidade da legisla��o nacional e
internacional sobre a prote��o de dados, tais itens devem ser contemplados como
requisitos relacionados a Seguran�a da Informa��o;

- No relat�rio sobre as principais amea�as � computa��o em nuvem de 2010 "Top


Threats to Cloud Computing", foi identificado que ter boas estruturas de ANS, onde
incluem-se as auditorias de conformidade do provedor de cloud, � uma boa solu��o
para lidar com as contas e perfil de risco desconhecido. Por outro lado, esse mesmo
relat�rio tamb�m notifica que a aus�ncia desses ANS n�o s�o necessariamente uma
amea�a � Cloud Computing.

- Denominamos Phishing o sequestro de dados, como senhas e identidades;

- A seguran�a de um ambiente cloud requer um monitoramento constante;

- Qual o beneficio da utiliz�a�o do Hypervisor para prote��o contra virus? R: Caso


uma VM seja contaminada, a m�quina real ou outras virtuais n�o s�o contaminadas.

- Uma informa��o consistente e de qualidade � aquela que permanece com sua


integridade preservada;

- As restri��es do acesso a sistemas e aplicativos s�o contempladas durante a


AUTORIZA��O, dentro da base de seguran�a Triplo-A.

- Gerenciamento de Grupos, as permiss�es n�o s�o dadas a pessoas mas �s fun��es;

- Identidade digital, presen�a e localiza��o determinam os servi�os e recursos


dispon�veis como anuncios de restaurantes locais, determinados por GPS.

- XMPP (Protocolo de federa��o mais utilizado);

- O XMPP (Protocolo para federa��o) trabalha com o protocolo de seguran�a


(criptografia) TLS;

- A presen�a pode ser usada para melhorar a seguran�a na cloud restringindo o


acesso a aplicativos, dependendo do local f�sico do usu�rio.

- A Restri��o de acesso a aplicativos conforme a localiza��o f�sica do usu�rio � um


exemplo de como a presen�a pode auxiliar na preserva��o de seguran�a da Cloud.

- Exemplo de protocolo de presen�a: XMPP, SIMPLE, IMPS, SIP;

- Identididade digital, presen�a e localiza��o determinam a disponibilidade e


capacidade dos servi�os;

- Trip� da autentica��o forte: Algo que voc� tem (Token) , Algo que voc� �
(Biometria) e algo que voc� sabe (senha);

- A aus�ncia do acesso direto a aplicativos ou infraestrutura caso ocorra um


incidente � sempre um risco iminente no que se diz respeito ao Tempo de Restaura��o
quando se decide utilizar Cloud;

- As informa��es pessoais confidenciais (SPI) e as informa��es de identifica��o


pessoal (PII) podem ser utiliadas de forma isolada para localizar um ind�viduo;

- IPSec � um exemplo de protocolo de seguran�a da Internet;

- Ao avaliar o Custo Total de Propriedade do Aplicativo, deve-se considerar todos


os custos totais anuais de propriedade, incluindo todos os custos com plataforma,
aloca��o de pessoal e outros custos internos;

- Beneficio operacional ao migrar para cloud: Disponibilidade de armazenamento, que


pode ser facilmente aumetada!;

- Que provid�ncias devem ser tomadas quando um servi�o acaba? � um bom


questionamento para ser feito aos provedores de Cloud Computing antes da
contrata��o do servi�o!;

- A migra��o apra a Cloud Computing pode melhorar a experi�ncia cont�nua do usu�rio


de aplicativos de software aumentando o acesso �s informa��es dispon�veis na
internet;

- Um empecilho grave no desenvolvimento inicial nas redes de computadores foi


quando os fornecedores desenvolviam seus pr�prios protocolos de rede de c
omunica��o, alinhando essa necessidade, foi padronizado o modelo ISO/OSI.

- Saber como o provedor de servi�os implementa e mant�m a seguran�a � um fator


importante a ser considerado;

- Vale salientar que o Cloud Computing pode contriubir com o Padr�o de


Gerenciamento de Servi�os de TI (ISO/IEC-20000);

- Auditorias anuais realizadas sobre a TI s�o importantes para manter a


conformidade com a norma;

-----------------------------

Anota��es:
Processos audit�veis da ISO 2000:

1 - Gerenciamento de n�vel de servi�o: Define como os servi�os ser�o prestados;


2 - Relato de servi�o: Emite os relat�rios audit�veis;
3 - Gerenciamento da continuidade e disponibilidade: Cria os planos de conting�ncia
e monitora os servi�os;
4 - Or�amento contabiliza��o de servi�os de TI: Gest�o Financeira;
5 - Gerenciamento da capacidade: Define os requisitos t�cnicos de hardware e
software para atender demandas de neg�cio;
6 - Gerenciamento da Seguran�a da Informa��o: Garante as medidas f�sicas, t�cnicas
e organizacionais com foco na confidenciabilidade, integridade e disponibilidade;
7 - Relacionamento com o Neg�cio: Garante a satisfa��o e traz novos neg�cios para
TI (p�s-venda);
8 - Fornecedores: Lida com fornecedores;
9 - Configura��o: Mapeia a topologia do ambiente;
10 - Gerenciamento de mudan�a: Planeja as mudan�as;
11 - Gerenciamento de incidentes: Restaura o servi�o o mais breve poss�vel;
12 - Gerenciamento de problemas: Efetua an�lise de causa de ra�z;
13 - Gerenciamento de libera��o e implanta��o: Executa a mudan�a.
-----------------------------------------------------------------------------------
------
Modelo OSI

1 - Camada f�sica: Converte pulsos el�tricos em bits;


2 - Camda Enlace: Converte bits para hexa-decimal e identifica os quadros por Mac
Addres;
3 - Camada Rede: Rotula entre origem e destino de cada pacote;
4 - Camada Transporte: Conduz cada pacote at� o destino (TCP, UDP);
5 - Sess�o: Anlisa, aceita ou rejeita pacotes;
6 - Apresenta��o: Separa os pacotes, traduz para o n�vel de aplica��o;
7 - Aplica��o: Encaminha os dados para os softwares espec�ficos.
-----------------------------------------------------------------------------------
----

GDPR (General Data Protection Regulation - Regulamento Geral de Prote��o de Dados):


- Data de autoriza��o da lei: 25/05/2018 (Europa);
- Dados pessoais s�o dados pass�veis de identifica��o do cidad�o;

Princ�pios da GDPR:
1 - Nomea��o de um Data Protection Officer (DPO);
2 - Avalia��o de impacto dos riscos � privacidade;
3 - Medidas para reduzir a exposi��o ao risco;
4 - Prazo para reportar o incidente (72h);
5 - Assegurar o cumprimento pelos sub-contratantes;
6 - Obten��o de consentimento;
7 - Direito de esquecimento;
8 - Ado��o da privacidade desde a concep��o;
9 - Multa pelo n�o cumprimento;
10 - Busca por parceiros especializados.

-------------------------------------------------------------------------------

- Servidor Proxy: Camada de aplica��o (Gerencia conex�es de URL), Cache HTTP e


compartilhar a Internet atrav�s do NAT;

- Gateway e Roteador: Orienta pacotes IP com a melhor rota para atingir o destino,
interliga redes distintas, compartilhamento de internet (se houver NAT);

- Firewall: Gerencia protocolos e portas. Total de portas protocolo TCP/IP: 65536;


---------------------------------------------------------------------------------

- Confidencialidade: Garantir que a informa��o seja acessada somente por pessoas


autorizadas;

- Integridade: Garantir que a informa��o seja modificada somente por pessoas


autorizadas;

- Disponibilidade: A informa��o deve estar dispon�vel quando solicitada.

----------------------------------------------------------------------------------

- Autentica��o: Identidaide (Senha, Token, etc);

- Autoriza��o: O que uma pessoa autorizada pode fazer?

- Responsabilidade: Auditoria de Acesso.

Você também pode gostar