Segurança da Informação Flashcards
(163 cards)
No que consiste a segurança da informação?
A proteção de informações e de sistemas de informações contra acesso, uso, divulgação, interrupção, modificação ou destruição não autorizados.
PARA FIXAR
- Interrupção: a informação que deveria sair da fonte e chegar ao destinatário foi interrompida no meio do caminho e não chegou ao seu destino final;
- Interceptação: a informação que sai da fonte chegou ao destinatário, mas foi interceptada por alguém não autorizado no meio do caminho que teve acesso ao seu conteúdo;
- Modificação: a informação que saiu da fonte foi recebida por um terceiro (que não necessariamente a leu) e posteriormente enviada ao destinatário com alterações;
- Fabricação: a informação não foi enviada pela fonte e, sim, por um terceiro se fazendo parecer ter sido a fonte e enviada ao destinatário.
Quais três atributos (ou princípio ou propriedades) da Segurança da Informação?
Confidencialidade, integridade e disponibilidade.
CID.
**PARA FIXAR*
Outros conceitos de segurança da informação
Conjunto de estratégias para gerenciar processos, ferramentas e políticas necessárias para prevenir, detectar, documentar e combater ameaças às informações organizacionais.
Salvaguarda de dados organizacionais contra acesso não autorizado ou modificação para assegurar sua disponibilidade, confidencialidade e integridade.
A segurança da informação abrange que tipos de segurança?
I – a segurança cibernética;
II – a defesa cibernética;
III – a segurança física e a proteção de dados
organizacionais; e
IV – as ações destinadas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação”.
A Segurança da Informação possui três princípios (também
chamados de propriedades ou atributos):
- Confidencialidade
- Integridade
- Disponibilidade
conhecidos pela sigla CID
CERTO OU ERRADO:
Quando os três princípios forem desrespeitados concomitantemente em algum momento, significa que houve um incidente de segurança da
informação.
ERRADO! Basta que apenas UM princípio seja violado para que haja um incidente de segurança.
CERTO OU ERRADO:
Não existe hierarquia entre os princípios de Segurança da Informação.
CERTO!
No que uma implementação de controles de segurança adequados inicialmente pode ajudar uma organização?
Ajuda a reduzir seus riscos a níveis aceitáveis.
Os controles de segurança podem variar de acordo com a natureza. Quais os dois tipos de natureza que existem?
Físico e lógico (técnico).
O que são os controles de natureza física?
São barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações.
Ex: portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre,
alarmes de incêndio, crachás de identificação, entre outros
No que consistem os controles de segurança de natureza lógica (técnica)?
Barreiras que impedem ou limitam o acesso à informação por meio do monitoramento e controle de acesso a informações e a sistemas de computação.
ex: senhas, firewalls, listas de controle de acesso, criptografia, biometria, IDS, IPS, entre outros.
CERTO OU ERRADO:
O tipo de controle se dá em razão do método de autenticação e do recurso.
ERRADO! Ao contrário, se dá em razão do recurso e não do método de autenticação.
PARA FIXAR
Se o recurso a ser acessado for físico, como uma casa, trata-se de um controle físico.
Se o recurso a ser acessado for um sistema, trata-se de um controle lógico (técnico).
No que consiste um ativo em segurança da informação?
Qualquer coisa que tenha valor para instituição.
informações, pessoas, serviços,
software, hardware, documentos físicos, entre outros.
CERTO OU ERRADO:
Informação é um ativo.
CERTO!
PARA FIXAR
Informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização
e, por isso, deve ser adequadamente protegido.
CERTO!
No que consiste um agente na segurança da informação?
A fonte produtora de um evento que pode ter um efeito adverso sobre um ativo de informação.
como um funcionário, meio ambiente, hacker, etc.
O que são vulnerabilidades?
Fragilidades presentes ou associadas a ativos que, quando exploradas por ameaças, levam à ocorrência de incidentes de segurança.
No que consiste uma ameaça?
Agente externo que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo de informação.
No que consiste um ataque?
Ataque é um evento decorrente da exploração da vulnerabilidade por uma ameaça com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem autorização de acesso.
CERTO OU ERRADO
Um ataque é um evento decorrente da exploração do risco ou da ameaça por uma com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem autorização de acesso.
ERRADO! O ataque não explora o risco ou ameaça e sim a vulnerabilidade por meio de uma ameaça.
No que consiste um evento?
Ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha nos controles, ou uma situação previamente desconhecida, que possa ser relevante para a Segurança da Informação.
No que consiste uma incidência?
Fato decorrente de um ataque bem-sucedido, com consequências negativas, uma ocorrência indicando uma violação, uma falha ou situação desconhecida, algo que possa ser relevante para a segurança da informação.