Disaster Recovery Planning (DRP) Flashcards

(65 cards)

1
Q

O que é DRP?

A

Disaster Recovery Planning.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Para que serve o DRP?

A

Para auxiliar o usuário na criação de flash cards eficazes para a memorização e compreensão de textos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qual a relação do DRP com a continuidade de negócios?

A

DRP é parte da continuidade de negócios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quem deve entender e aplicar o DRP?

A

O CISO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O que o usuário deve entender sobre o DRP?

A

Quando e como aplicar o DRP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qual a formação do profissional que ministra a aula?

A

Engenheiro eletrônico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quanto tempo de experiência o profissional possui em TI?

A

Quase 40 anos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quais as áreas de atuação do profissional em TI?

A

Projetos de hardware, desenvolvimento de software, sistemas distribuídos, protocolos de comunicação, infraestrutura e segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qual o foco do profissional nos últimos anos?

A

Segurança da informação e gestão de riscos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qual a experiência do profissional no setor financeiro?

A

Atuação em projetos de segurança bancária.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O que o profissional faz atualmente além de ministrar aulas?

A

Consultoria para empresas em estratégias de segurança e formação de equipes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quais as formações do profissional em gestão?

A

MBA em gestão de riscos e compliance.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qual a certificação do profissional na área de segurança?

A

CISSP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qual o objetivo da aula sobre modelagem de ameaças?

A

Apresentar como a modelagem de ameaças se encaixa na estrutura de segurança da informação e sua contribuição para o papel do CISO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O que são ameaças comuns no Brasil segundo o profissional?

A

Ameaças a sistemas conectados na internet que executam processos de negócio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Qual a relação entre risco, ameaça e vulnerabilidade?

A

Risco é a combinação de ameaça e vulnerabilidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

O que é inteligência de ameaças?

A

Identificação e busca de fontes de informações sobre ameaças, técnicas, procedimentos e agentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

O que a inteligência de ameaças fornece?

A

Informações sobre agentes, táticas, técnicas e procedimentos para a modelagem de ameaças.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

O que a modelagem de ameaças permite?

A

Entender como um sistema ou ativo específico se comporta diante de uma ameaça, dimensionar probabilidade e impacto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Qual o papel central da modelagem de ameaças na segurança da informação?

A

Ajudar a extrair informações mais precisas sobre a probabilidade e impacto de ameaças.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

O que é risco na segurança da informação?

A

Ameaça que explora uma vulnerabilidade no ambiente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Qual a experiência do profissional em SOC?

A

Gerenciamento de serviços de monitoração de segurança e resposta a incidentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Qual o objetivo do profissional ao ministrar as aulas?

A

Apresentar como a modelagem de ameaças se encaixa na estrutura de segurança da informação e sua contribuição para o papel do CISO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

O que o profissional solicita aos alunos durante as aulas?

A

Participação e perguntas para enriquecer a discussão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Qual o objetivo da aula de hoje?
Focar no entendimento do trabalho entre inteligência de ameaças e modelagem de ameaças para avaliação precisa dos riscos.
26
O que será disponibilizado para aprofundar o conhecimento em inteligência de ameaças?
Uma aula gravada.
27
Quais são os tipos de agentes de ameaças?
Agentes externos (hackers), agentes internos e ameaças direcionadas por organizações maiores (guerra cibernética).
28
Qual a abrangência do conceito de ameaça?
É mais amplo do que apenas hackers explorando vulnerabilidades.
29
Qual a importância da inteligência de ameaças, modelagem e análise de riscos?
Desenvolver sistemas e soluções melhores.
30
Qual a distinção entre inteligência de ameaças e modelagem de ameaças?
Inteligência de ameaças: coleta e interpretação de informações. Modelagem de ameaças: entendimento do comportamento do sistema diante de ameaças.
31
Qual a tendência atual de ameaças cibernéticas mencionada?
Uso de dispositivos invadidos (bots) para ataques.
32
Dê um exemplo de ataque utilizando bots.
Ataque de negação de serviço (DDoS) que derrubou a internet da costa leste dos Estados Unidos.
33
O que a inteligência de ameaças busca identificar?
Táticas, procedimentos, objetivos e agentes dos ataques.
34
Qual a diferença entre um hacker e o crime organizado como agentes de ameaças?
Hacker: explora vulnerabilidades para pequenas vantagens. Crime organizado: busca ganhos financeiros ilícitos.
35
O que a modelagem de ameaças analisa em relação ao sistema?
Como o sistema se comporta diante de ameaças, identificando fragilidades exploráveis.
36
Como a modelagem de ameaças contribui para a avaliação de riscos?
Permite estimar a probabilidade e impacto das ameaças no sistema.
37
Qual o resultado da combinação de inteligência e modelagem de ameaças?
Informações mais embasadas e precisas para a avaliação de riscos.
38
Quais são as aplicações da inteligência de ameaças e modelagem de ameaças?
Inteligência de ameaças: resposta a incidentes e decisões estratégicas. Modelagem de ameaças: melhorar a segurança de sistemas e projetos.
39
O que é "security by design"?
Colocar a segurança como padrão desde o início do projeto de sistemas.
40
O que é gestão de vulnerabilidade?
Processo de identificação, classificação, tratamento e correção de vulnerabilidades de segurança em sistemas de informação.
41
Qual a relação entre gestão de vulnerabilidade e modelagem de ameaças?
A modelagem de ameaças ajuda a priorizar a correção de vulnerabilidades com base no risco real que representam.
42
Quais são os requisitos de segurança que as medidas de segurança visam garantir?
Confidencialidade, integridade e disponibilidade.
43
Como a segurança deve ser planejada?
De acordo com os riscos.
44
O que são sistemas SCADA?
Sistemas de Controle Supervisório e Aquisição de Dados.
45
Dê um exemplo de vulnerabilidade em sistemas hospitalares.
Equipamentos com sistemas operacionais desatualizados e falta de patches.
46
Como mitigar o risco de equipamentos vulneráveis em redes hospitalares?
Isolamento em VLANs e acesso controlado por VPNs.
47
O que os relatórios de vulnerabilidade geralmente indicam?
Todas as vulnerabilidades existentes e um score baseado na facilidade de exploração.
48
A vulnerabilidade por si só representa um risco?
Não, é preciso considerar a ameaça que pode explorá-la.
49
Como a modelagem de ameaças ajuda a refinar a análise de riscos?
Ao considerar o contexto específico da empresa, probabilidade e impacto.
50
Dê um exemplo de ameaça comum a sistemas web.
SQL Injection.
51
Como funciona um ataque de SQL Injection?
Inserção de comandos SQL maliciosos em campos de entrada de formulários web.
52
Como a modelagem de ameaças avalia o risco de SQL Injection?
Considera a vulnerabilidade do sistema (falta de checagem de parâmetros) e a eficácia de controles (WAF).
53
O que a modelagem de ameaças permite em relação à segurança de sistemas?
Desenvolver sistemas mais seguros.
54
Quais são as etapas da modelagem de ameaças?
Coleta, interpretação das informações e entendimento do panorama geral de ameaças.
55
Qual a importância de entender o atacante?
Para avaliar o nível de sofisticação, ferramentas e intenções.
56
Dê um exemplo de informações coletadas pela inteligência de ameaças.
Blogs de CISO, sistemas SIEM, logs de IPS, literatura técnica, sites de ameaças.
57
Qual a tendência de ataques mencionada?
Uso de redes de bots para sobrecarregar serviços críticos.
58
Qual o impacto de um ataque DDoS?
Interrupção de serviços críticos.
59
Qual a importância da inteligência de ameaças para entender o atacante?
Permite identificar o nível de sofisticação, ferramentas e intenções.
60
O que a modelagem de ameaças analisa em relação ao sistema?
Como o sistema se comporta diante de ameaças, identificando fragilidades exploráveis.
61
Como a modelagem de ameaças contribui para a avaliação de riscos?
Permite estimar a probabilidade e impacto das ameaças no sistema.
62
Qual o resultado da combinação de inteligência e modelagem de ameaças?
Informações mais embasadas e precisas para a avaliação de riscos.
63
Quais são as aplicações da inteligência de ameaças e modelagem de ameaças?
Inteligência de ameaças: resposta a incidentes e decisões estratégicas. Modelagem de ameaças: melhorar a segurança de sistemas e projetos.
64
O que é "security by design"?
Colocar a segurança como padrão desde o início do projeto de sistemas.
65
Qual a importância da gestão de vulnerabilidade?
Identificar, classificar, tratar e corrigir vulnerabilidades de segurança.