Resposta a Incidentes com base no NIST Flashcards

(66 cards)

1
Q

O que é um incidente de segurança da informação?

A

Uma violação das políticas de segurança ou quando um controle de segurança falha.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O que é essencial para garantir um processo de resposta a incidentes consistente?

A

Seguir o plano de resposta a incidentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que pode acontecer se confiarmos apenas na nossa memória durante um incidente?

A

Podemos esquecer ou executar passos errados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que deve conter o plano de resposta a incidentes?

A

Um checklist ou guia para seguir o plano.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O que não devemos fazer na hora de tratar um incidente?

A

Aprender o plano ou como tratar o incidente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

O que caracteriza uma crise em segurança da informação?

A

A urgência e a dimensão do impacto no negócio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quando acionamos o plano de continuidade de negócios?

A

Quando o incidente causa interrupção na operação da empresa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quando acionamos o plano de gestão de crises?

A

Quando o incidente ameaça o futuro do negócio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qual a consequência de não resolver uma crise rapidamente?

A

O estrago pode ser enorme.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que deve coordenar o plano de gestão de crises?

A

Todas as áreas e recursos da empresa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Em que situação acionamos o plano de desastre recovery?

A

Quando a infraestrutura de TI é danificada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qual a importância da participação dos alunos nas aulas?

A

Enriquecer a discussão e aprendizado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qual a consequência de tratar incidentes de forma isolada?

A

Piora a situação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qual o principal objetivo do DRP?

A

Garantir nível mínimo de operação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O que deve ser definido no plano de resposta a incidentes?

A

Os pontos de escalada para outros planos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Qual a importância do alinhamento entre as equipes de resposta a incidentes e monitoração?

A

Disparar continuidade de negócio em caso de disrupção.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quem deve coordenar as ações em uma crise?

A

A gestão de crises.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quais são os planos que podem ser acionados a partir do plano de resposta a incidentes?

A

Continuidade de negócios, gestão de crises e desastre recovery.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Qual a importância da comunicação durante o tratamento de incidentes?

A

Coordenar as ações e evitar erros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quem deve definir os papéis e responsabilidades na resposta a incidentes?

A

O CISO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Qual framework de segurança é recomendado para o CISO?

A

NIST.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Qual a principal função do CISO?

A

Governança da segurança da informação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Quais são os principais objetivos da segurança da informação segundo o NIST?

A

Identificar, proteger, detectar, responder e recuperar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Em quais pilares do Cyber Security Framework se encaixa a resposta a incidentes?

A

Responder e recuperar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Qual a diferença entre ISO 27001 e NIST?
ISO foca em boas práticas, NIST em tratar incidentes.
26
Quais são as etapas da gestão de incidentes segundo o NIST?
Preparação, detecção e análise, contenção, erradicação e recuperação.
27
O que é DRP?
Disaster Recovery Planning.
28
Para que serve o DRP?
Para auxiliar o usuário na criação de flash cards eficazes para a memorização e compreensão de textos.
29
Qual a relação do DRP com a continuidade de negócios?
DRP é parte da continuidade de negócios.
30
Quem deve entender e aplicar o DRP?
O CISO.
31
O que o usuário deve entender sobre o DRP?
Quando e como aplicar o DRP.
32
Qual a formação do profissional que ministra a aula?
Engenheiro eletrônico.
33
Quanto tempo de experiência o profissional possui em TI?
Quase 40 anos.
34
Quais as áreas de atuação do profissional em TI?
Projetos de hardware, desenvolvimento de software, sistemas distribuídos, protocolos de comunicação, infraestrutura e segurança.
35
Qual o foco do profissional nos últimos anos?
Segurança da informação e gestão de riscos.
36
Qual a experiência do profissional no setor financeiro?
Atuação em projetos de segurança bancária.
37
O que o profissional faz atualmente além de ministrar aulas?
Consultoria para empresas em estratégias de segurança e formação de equipes.
38
Quais as formações do profissional em gestão?
MBA em gestão de riscos e compliance.
39
Qual a certificação do profissional na área de segurança?
CISSP.
40
Qual o objetivo da aula sobre modelagem de ameaças?
Apresentar como a modelagem de ameaças se encaixa na estrutura de segurança da informação e sua contribuição para o papel do CISO.
41
O que são ameaças comuns no Brasil segundo o profissional?
Ameaças a sistemas conectados na internet que executam processos de negócio.
42
Qual a relação entre risco, ameaça e vulnerabilidade?
Risco é a combinação de ameaça e vulnerabilidade.
43
O que é inteligência de ameaças?
Identificação e busca de fontes de informações sobre ameaças, técnicas, procedimentos e agentes.
44
O que a inteligência de ameaças fornece?
Informações sobre agentes, táticas, técnicas e procedimentos para a modelagem de ameaças.
45
O que a modelagem de ameaças permite?
Entender como um sistema ou ativo específico se comporta diante de uma ameaça, dimensionar probabilidade e impacto.
46
Qual o papel central da modelagem de ameaças na segurança da informação?
Ajudar a extrair informações mais precisas sobre a probabilidade e impacto de ameaças.
47
O que é risco na segurança da informação?
Ameaça que explora uma vulnerabilidade no ambiente.
48
Qual a experiência do profissional em SOC?
Gerenciamento de serviços de monitoração de segurança e resposta a incidentes.
49
Qual o objetivo do profissional ao ministrar as aulas?
Apresentar como a modelagem de ameaças se encaixa na estrutura de segurança da informação e sua contribuição para o papel do CISO.
50
O que o profissional solicita aos alunos durante as aulas?
Participação e perguntas para enriquecer a discussão.
51
Qual o objetivo da aula de hoje?
Focar no entendimento do trabalho entre inteligência de ameaças e modelagem de ameaças para avaliação precisa dos riscos.
52
O que será disponibilizado para aprofundar o conhecimento em inteligência de ameaças?
Uma aula gravada.
53
Quais são os tipos de agentes de ameaças?
Agentes externos (hackers), agentes internos e ameaças direcionadas por organizações maiores (guerra cibernética).
54
Qual a abrangência do conceito de ameaça?
É mais amplo do que apenas hackers explorando vulnerabilidades.
55
Qual a importância da inteligência de ameaças, modelagem e análise de riscos?
Desenvolver sistemas e soluções melhores.
56
Qual a distinção entre inteligência de ameaças e modelagem de ameaças?
Inteligência de ameaças: coleta e interpretação de informações. Modelagem de ameaças: entendimento do comportamento do sistema diante de ameaças.
57
Qual a tendência atual de ameaças cibernéticas mencionada?
Uso de dispositivos invadidos (bots) para ataques.
58
Dê um exemplo de ataque utilizando bots.
Ataque de negação de serviço (DDoS) que derrubou a internet da costa leste dos Estados Unidos.
59
O que a inteligência de ameaças busca identificar?
Táticas, procedimentos, objetivos e agentes dos ataques.
60
Qual a diferença entre um hacker e o crime organizado como agentes de ameaças?
Hacker: explora vulnerabilidades para pequenas vantagens. Crime organizado: busca ganhos financeiros ilícitos.
61
O que a modelagem de ameaças analisa em relação ao sistema?
Como o sistema se comporta diante de ameaças, identificando fragilidades exploráveis.
62
Como a modelagem de ameaças contribui para a avaliação de riscos?
Permite estimar a probabilidade e impacto das ameaças no sistema.
63
Qual o resultado da combinação de inteligência e modelagem de ameaças?
Informações mais embasadas e precisas para a avaliação de riscos.
64
Quais são as aplicações da inteligência de ameaças e modelagem de ameaças?
Inteligência de ameaças: resposta a incidentes e decisões estratégicas. Modelagem de ameaças: melhorar a segurança de sistemas e projetos.
65
O que é "security by design"?
Colocar a segurança como padrão desde o início do projeto de sistemas.
66
Qual a importância da gestão de vulnerabilidade?
Identificar, classificar, tratar e corrigir vulnerabilidades de segurança.