Segurança da Informação Flashcards
Segurança da informação é a proteção de informações e de sistemas de informações contra:
acesso, uso, divulgação, interrupção, modificação ou destruição não autorizados.
CERTO OU ERRADO:
A Segurança da Informação assegura sua disponibilidade, confidencialidade e integridade.
CERTO!
CERTO OU ERRADO:
Conjunto de estratégias para gerenciar processos, ferramentas e políticas necessárias para prevenir, detectar, documentar e combater ameaças às informações organizacionais.
CERTO!
A segurança da informação abrange:
I –
II –
III –
IV –
A segurança da informação abrange:
I – a segurança cibernética;
II – a defesa cibernética;
III – a segurança física e a proteção de dados
organizacionais; e
IV – as ações destinadas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação”.
A Segurança da Informação possui três princípios (também
chamados de propriedades ou atributos):
- Confidencialidade
- Integridade
- Disponibilidade
conhecidos pela sigla CID
CERTO OU ERRADO:
Quando os três princípios forem desrespeitados concomitantemente em algum momento, significa que houve um incidente de segurança da
informação.
ERRADO! Basta que apenas UM princípio seja violado para que haja um incidente de segurança.
CERTO OU ERRADO:
Não existe hierarquia entre os princípios de Segurança da Informação.
CERTO!
No que uma implementação de controles de segurança adequados inicialmente pode ajudar uma organização?
Ajuda a reduzir seus riscos a níveis aceitáveis.
Os controles de segurança podem variar de acordo com a natureza. Quais os dois tipos de natureza que existem?
Físico e lógico (técnico).
O que são os controles de natureza física?
São barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações.
Ex: portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre,
alarmes de incêndio, crachás de identificação, entre outros
Os controles de segurança de natureza lógica (técnica) são barreiras que impedem ou limitam o acesso à informação por meio do:
monitoramento e controle de acesso a informações e a sistemas de computação.
ex: senhas, firewalls, listas de controle de acesso, criptografia, biometria, IDS, IPS, entre outros.
CERTO OU ERRADO:
O tipo de controle se dá em razão do método de autenticação e do recurso.
ERRADO! Ao contrário, se dá em razão do recurso e não do método de autenticação.
Se o recurso a ser acessado for físico, como uma casa, trata-se de um controle:
físico.
Se o recurso a ser acessado for um sistema, trata-se de um controle:
lógico (técnico).
CERTO OU ERRADO:
Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.
ERRADO! O controle de acesso físico não se limita ao hardware (? - verificar)e o controle de acesso lógico não se limite ao software.
Ativo é qualquer coisa que tenha:
valor para instituição.
informações, pessoas, serviços,
software, hardware, documentos físicos, entre outros.
CERTO OU ERRADO:
Informação é um ativo.
CERTO!
CERTO OU ERRADO:
Informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização
e, por isso, deve ser adequadamente protegido.
CERTO!
Agente é a:
fonte produtora de um evento que pode ter um efeito adverso sobre um ativo de informação.
como um funcionário, meio ambiente, hacker, etc.
Vulnerabilidades são fragilidades presentes ou associadas a ativos que, quando exploradas por ameaças, levam à ocorrência de:
incidentes de segurança.
CERTO OU ERRADO:
A ameaça é um agente interno que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo de informação.
ERRADO! Não é um agente interno, é um agente EXTERNO. Fora isso, o conceito de ameaça está correto.
CERTO OU ERRADO:
Ataque é um evento decorrente da exploração do risco ou da ameaça por uma com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem autorização de acesso.
ERRADO! Não é uma exploração do risco nem de ameaça. É uma exploração da VULNERABILIDADE por uma AMEAÇA.
Ataque é um evento decorrente da (1) por uma (2) com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem (3).
Ataque é um evento decorrente da exploração da vulnerabilidade por uma ameaça com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem autorização de acesso.
Evento é uma ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da (1) da informação ou (2), ou uma situação (3), que possa ser relevante para a Segurança da Informação.
Evento é uma ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha nos controles, ou uma situação previamente desconhecida, que possa ser relevante para a Segurança da Informação.