Capítulo 1 Flashcards

(49 cards)

1
Q

Quais são os dois tipos de conhecimento?

A

Explícito e Tácito

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quais são as características do conhecimento explícito?

A

Pode ser documentado, arquivado, ou codificado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quais são as características do conhecimento tácito

A

É o conhecimento contido nos indivíduos, que não são explícitos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que é um ativo?

A

Qualquer elemento de valor para uma organização

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quais são os principais tipos de ativos

A

Ativos de informação, software, serviços, recursos humanos, intangíveis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quais são os componentes que caracterizam a informação

A

Confidencialidade, integridade, disponibilidade, legalidade, autenticidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que é a confidencialidade da informação?

A

O acesso dos indivíduos à informação deve ter autorização

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O que é a integridade da informação?

A

É a garantia de que a informação não será modificada quando processadas pelo sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que é a disponibilidade da informação?

A

É quando a informação é acessível no momento desejado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que é a legalidade da informação?

A

É quando a informação é gerada de acordo com a lei

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O que é a autenticidade da informação?

A

É a garantia de que aqueles que acessam a informação são exatamente aqueles que devem acessá-las, e a garantia de que ela não foi modificada após sua validação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quais são as características de informações organizacionais de alta qualidade?

A

Precisão, integridade, consistência, singularidade e oportunidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quais são os 3 níveis de informações organizacionais?

A

informações públicas, internas e confidenciais

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Como que deve ser o controle necessário para informações públicas?

A

sigilo: não necessário
armazenamento: sem segurança necessária
descarte: pode ser feito de forma simples.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Como que deve ser o controle necessário para informações internas?

A

sigilo: acesso externo deve ser evitado
armazenamento: acesso reservado
descarte: deve ser analisado de modo cuidadoso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Como que deve ser o controle necessário para informações confidenciais?

A

sigilo: estritamente necessário
armazenamento: deve ser controlado por políticas de segurança e acesso
descarte: deve eliminar a informação por completo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

O que é considerado uma vulnerabilidade?

A

É a fragilidade de um ativo a eventuais ameaças, podendo causar incidentes de segurança

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Cite os tipos 7 de vulnerabilidade

A

físicas, naturais, hardware, software, mídias, comunicação, humanas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

O que é uma ameaça?

A

Um evento indesejável que pode danificar algum ativo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

O que caracteriza um risco?

A

Uma consequência cm uma certa probabilidade de ocorrer

21
Q

Quais são as classificações dos riscos?

A

Naturais, Involuntários e Intencionais

22
Q

O que são riscos naturais?

A

Oriundos dos fenômenos da natureza

23
Q

Como prevenir riscos naturais?

A

Acompanhamento de boletins metereologicos
Equipamentos de prevenção de sinistro
Treinamentos contingenciais

24
Q

O que são riscos involuntários?

A

São resultantes de vulnerabilidades não intencionais de pessoas, hardwares, softwares, e comunicação

25
Como prevenir riscos involuntários?
prevenção de falhas em equipamentos, controle de qualidade, controles internos
26
O que são riscos intencionais
Oriundos de ações que tem como objetivo causar danos
27
Cite os três tipos de anomalias
anomalias em: padrões de comportamento padrões de tráfego padrões de protocolo
28
Explique, e cite exemplos, anomalias de padrões de comportamento
Estão relacionadas ao comportamento de usuários. Por exemplo, uma mudança na origem e no destino das atividades de rede, ou nos tipos de anexos de email encaminhados.
29
Explique, e cite exemplos, anomalias de padrões de tráfego
São anomalias de natureza estatística que inclui, por exemplo, anomalias no volume de tráfego de um site
30
Explique, e cite exemplos, anomalias de padrões de protocolos
Tendem a variar de acordo com o protocolo utilizado, e pode incluir a tentativa de uso de protocolos para fins não previstos.
31
Quais são os 4 principais tipos de ataques
Interrupção, Interceptação, Modificação e Fabricação
32
O que caracteriza um ataque de interrupção, e qual característica da informação ele infringe?
Impede o fluxo usual de informações, ou o acesso a elas. Infringe a disponibilidade
33
O caracteriza um ataque de intercepção, e qual característica da informação ele infringe?
O acesso, de modo não autorizado, ao fluxo de informações, sem que ocorra sua alteração. Infringe a confidencialidade.
34
O que caracteriza um ataque de modificação, e qual característica da informação ele infringe?
O acesso e modificação, de modo não autorizado, a informações. Infringe a integridade.
35
O que caracteriza um ataque de fabricação, e qual característica da informação ele infringe?
A produção de informações falsas no sistema. Infringe a autenticidade.
36
Quais são as principais estratégias de ataque?
Exploit Privilege escalation Ataques de negação de serviços (DoS) Phishing Backdoor Spoofing Eavesdropping
37
O que é um ataque do tipo exploit?
É a utilização de um programa que tome vantagem de alguma vulnerabilidade do sistema
38
O que é um ataque do tipo privilege escalation?
O intruso toma vantagem das vulnerabilidades do sistema para aumentar o seu nível de privilégio, para assegurar o privilégio de administrador
39
O que é um ataque do tipo DoS
É um ataque que prejudica a disponibilidade de uso do sistema, como o bloqueio de acesso a sites ou servidores.
40
O que é um tipo de ataque Phishing?
Um ataque de phishing é uma forma de fraude online em que os criminosos se passam por entidades legítimas para enganar os usuários e obter informações confidenciais
41
O que é um ataque do tipo Backdoor?
É um ataque que se aproveita de "entradas secretas" ao sistema, que geralmente não são conhecidas pelos usuários legítimos
42
O que é um ataque do tipo Spoofing?
É um ataque que consiste em entrar no sistema se passando por um usuário legítimo. Geralmente feito por meio de roubo de IP's.
43
O que é um ataque do tipo Eavesdropping?
Consiste na entrada do invasor ao sistema, que passa a interceptar todas as informações presentes para uso fraudulento ou criminoso.
44
Cite 5 boas práticas de segurança da informação
identificar vulnerabilidades backups de segurança controles de acesso eficientes políticas claras de segurança gestão de crises
45
Quais são as 3 técnicas utilizadas para garantir a segurança dos sistemas?
Autenticação Controle de acesso Auditoria
46
Quais são os 3 aspectos básicos de sistemas de segurança?
Prevenção Detecção Recuperação
47
Quais são os elementos que compões a prevenção em sistemas de segurança?
Proteção de hardware Proteção de arquivos Proteção de perímetro à rede (firewalls)
48
Quais são os elementos que compõe a detecção em sistemas de segurança?
Alertas sobre atividades suspeitas e auditorias periódicas
49
Quais são os elementos que compõe a recuperação em sistemas de segurança?
Cópia de segurança dos dados Aplicativos de Backup Backup de hardwares (hardware reserva com fornecimento autônomo de energia)