SEGURANÇA LÓGICA Flashcards

1
Q

O que é a preocupação com a segurança da informação ao longo dos anos?

A

A preocupação com a segurança da informação existe há muito tempo e tem variado em termos de esforço, sendo desafiador separar o acesso lógico do acesso físico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qual é a diferença entre acesso lógico e acesso físico, de acordo com Caruso & Steffen?

A

O acesso lógico envolve o acesso ao ambiente de informações, enquanto o acesso físico envolve objetos tangíveis e o controle de quem pode entrar em áreas específicas com base em funções ou hierarquia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Por que o termo “acesso lógico” é considerado impreciso por Caruso & Steffen?

A

O termo “acesso lógico” não expressa com precisão o conceito envolvido, que é o acesso ao ambiente de informações, de acordo com Caruso & Steffen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que é objeto sujeito ao controle no caso do acesso físico?

A

No caso do acesso físico, o objeto sujeito ao controle é tangível e refere-se a quem pode entrar em áreas específicas com base em funções ou hierarquia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O que caracteriza o acesso lógico em relação ao objeto de controle?

A

O acesso lógico envolve um objeto de controle “invisível” aos meios normais de controle, relacionando-se com recursos de acesso associados a indivíduos que só podem ser controlados por meio de recursos igualmente “invisíveis.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qual é o foco do acesso lógico no contexto de segurança da informação?

A

O acesso lógico está relacionado ao acesso a conteúdos informacionais, tornando-se significativo em ambientes que armazenam informações, permitindo o acesso de pessoas designadas para executar tarefas, incluindo terminais e outros equipamentos computacionais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Como as informações sensíveis em uma organização se relacionam com a segurança lógica?

A

Mesmo que as informações sensíveis não estejam fisicamente armazenadas em dispositivos computacionais, elas se enquadram nos conceitos de segurança lógica devido à sua importância, incluindo decisões estratégicas e informações sobre processos rotineiros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O que a figura 1 mencionada no texto representa?

A

A figura 1 representa os agentes envolvidos em uma relação agente-ativo, provavelmente descrevendo como pessoas interagem com ativos de informações na organização.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que significa o termo “propriedade” no contexto de ativos de informações?

A

O termo “propriedade” implica posse direta sobre os ativos de informações, que pode ser concedida sobre os ativos da empresa ou organização.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Por que o departamento de tecnologia costumava ser o proprietário dos ativos de informações em organizações no passado?

A

O departamento de tecnologia costumava ser o proprietário de ativos de informações devido à necessidade de conhecimentos específicos para o tratamento e manuseio dessas informações, especialmente quando os equipamentos computacionais eram limitados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O que aconteceu com a propriedade de ativos de informações à medida que a tecnologia avançou?

A

Com o avanço da tecnologia, muitos processos relacionados aos ativos de informações passaram a ser realizados pelos próprios usuários finais, permitindo-lhes adquirir direitos de propriedade sobre os softwares desenvolvidos pela área de TI.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qual é o significado do termo “custódia” no contexto de ativos de informações?

A

“Custódia” refere-se à responsabilidade pela guarda de ativos pertencentes a outra pessoa ou instituição. Isso pode ser aplicado a informações, com pessoas ou funções dentro da organização responsáveis pela guarda de ativos de outras pessoas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Como a área de TI atua em relação à custódia de ativos de informações?

A

A área de TI atua como custodiante dos ativos de informações das áreas operacionais, guardando e executando processos relacionados a esses ativos, representando os proprietários.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qual é a relação entre a nomeação do proprietário e a custódia de ativos?

A

Quando o proprietário nomeia, a custódia não pode ser delegada para outra pessoa ou área. A custódia é uma competência exclusiva de quem possui a propriedade sobre o ativo ou quem possui autorização para atuar como custodiante.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quais são os deveres do custodiante em relação aos ativos sob sua responsabilidade?

A

O custodiante tem o dever de garantir a integridade dos ativos sob sua guarda, além de ter o direito de efetuar processos com esses ativos em nome do proprietário ou terceiros autorizados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O que é o “controle de acesso” no contexto da gestão de ativos de informações?

A

O “controle de acesso” é o conceito relacionado à permissão concedida que tem o dever de garantir que quem está acessando informações o faça estritamente dentro das permissões concedidas.

17
Q

Como o controle de acesso pode ser exemplificado?

A

Um exemplo comum do controle de acesso é quando você cria um repositório de conteúdos em um local na nuvem e compartilha-o com pessoas, permitindo que você especifique o que essas pessoas podem ou não fazer dentro do repositório, como apenas leitura ou edições.

18
Q

Por que as senhas são consideradas um dos mecanismos mais antigos para proteger informações?

A

As senhas são consideradas um dos mecanismos mais antigos para proteger informações porque são usadas para impedir que pessoas acessem ou não informações específicas, tendo sido historicamente usadas para identificar indivíduos ou para impedir o acesso não autorizado.

19
Q

Além de identificação, qual foi outro propósito histórico das senhas?

A

Além da identificação, as senhas também foram usadas no passado como uma forma de impedir o acesso não autorizado, como em reuniões de sociedades secretas.

20
Q

Como as políticas de senhas têm evoluído ao longo do tempo?

A

Com a evolução dos equipamentos de leitura e autenticação, além do uso de biometria e identificação facial, muitos sistemas têm adotado políticas de senhas cada vez mais fortes. Isso pode incluir requisitos como letras maiúsculas, números, caracteres especiais e outros.

21
Q

Qual é o objetivo das políticas de senhas mais fortes?

A

O objetivo das políticas de senhas mais fortes é aumentar a segurança, tornando as senhas mais difíceis de serem quebradas, reforçando a autenticação e protegendo as informações.

22
Q

Além de senhas, quais são alguns métodos modernos mencionados no texto para restringir o acesso de pessoas não autorizadas?

A

Além de senhas, alguns métodos modernos para restringir o acesso de pessoas não autorizadas incluem cartão magnético, identificação por padrão de voz, impressão digital, identificação facial e leitura da retina.

23
Q

O que é a finalidade desses métodos de restrição de acesso?

A

A finalidade desses métodos de restrição de acesso é aumentar a segurança, autenticando os usuários de forma mais eficaz e impedindo o acesso não autorizado a sistemas, informações ou locais.

24
Q

Qual é uma vantagem significativa da autenticação por características antropométricas?

A

Uma vantagem significativa da autenticação por características antropométricas é que se torna praticamente impossível fraudar o acesso, fazendo-se passar por outra pessoa.

25
Q

Além da segurança lógica, que aspecto da segurança é importante considerar?

A

Além da segurança lógica, é importante considerar a segurança física. Isso se relaciona diretamente ao acesso físico a documentos ou dispositivos que armazenam informações, bem como à disponibilidade deles e a técnicas de preservação e recuperação de informações.

26
Q

Qual é a diferença entre acesso físico e acesso lógico a ativos, do ponto de vista de recursos?

A

Do ponto de vista de recursos, o acesso físico se refere ao uso que fazemos de um recurso, enquanto o acesso lógico diz respeito ao acesso ao local onde as informações são armazenadas. No caso de documentos físicos, não é possível separar o acesso físico do lógico.

27
Q

Qual é a principal diferença em relação aos riscos entre acesso físico e acesso lógico a informações?

A

O acesso físico é mais perceptível e visualmente propenso a riscos quando comparado ao acesso lógico, mas oferece menos riscos em relação à segurança das informações. No entanto, o controle do acesso físico é mais desafiador, pois depende mais da intervenção humana.

28
Q

O que é recomendado por Machado (2014) em relação aos elementos a serem checados no ambiente de trabalho de uma empresa?

A

Segundo Machado (2014), no ambiente de trabalho de uma empresa, elementos como mesas e armários trancados, estações de trabalho protegidas contra acessos indevidos, proteção das mídias magnéticas de armazenamento, cabeamento de rede padronizado e seguro, proteção de informações (em meio magnético e papel), documentos nas mesas, descarte de informações, áreas de circulação de visitantes e áreas restritas devem ser checados continuamente para garantir a segurança física e lógica.

29
Q

Quais são os elementos que Machado (2014) sugere serem checados continuamente no ambiente de trabalho de uma empresa?

A

Machado (2014) sugere que os seguintes elementos sejam checados continuamente no ambiente de trabalho de uma empresa: mesas e armários trancados, estações de trabalho protegidas contra acessos indevidos e furto, disposição e proteção das mídias magnéticas de armazenamento (incluindo cofres para mídias de backup), cabeamento de rede padronizado e seguro, informações protegidas em meio magnético e papel, documentos nas mesas, procedimentos de descarte de informações (incluindo trituradoras de papéis), áreas de circulação de visitantes e áreas restritas, entre outros.

30
Q

Por que é importante checar regularmente esses elementos no ambiente de trabalho de uma empresa?

A

É importante checar regularmente esses elementos no ambiente de trabalho de uma empresa para garantir a segurança física e lógica das informações e recursos, prevenindo acessos indevidos, roubos, e assegurando a integridade dos dados e documentos sensíveis.

31
Q

O que influencia o tipo de barreira física a ser implantada no local de armazenamento de informações?

A

O tipo de barreira física a ser implantada depende do que será protegido e do valor que essas informações têm para a organização.

32
Q
A
33
Q
A
33
Q

Por que é importante ter o mínimo de pontos de acesso no local de armazenamento de informações?

A

Ter o mínimo de pontos de acesso é importante para aumentar a segurança, tornando mais difícil para possíveis invasores entrarem no local.

34
Q

Qual é o objetivo da implantação de tantos meios de proteção?

A

O objetivo da implantação de tantos meios de proteção é desencorajar possíveis invasores e dificultar o acesso caso eles tentem invadir o local de armazenamento de informações.

35
Q

O que é importante em relação ao monitoramento do local de armazenamento de informações?

A

Para o monitoramento eficaz do local de armazenamento de informações, ambos os lados devem estar livres de obstáculos que comprometam a visão de quem está atuando no monitoramento.

36
Q

De acordo com Machado (2014), quais são alguns dos fatores a serem considerados para a proteção e segurança física de um data center?

A

Segundo Machado (2014), alguns dos fatores a serem considerados para a proteção e segurança física de um data center incluem o controle de acesso físico, geradores de energia e nobreaks para garantir a continuidade dos negócios, monitoramento por câmeras de circuito fechado de TV (CFTV), uma rede de supressão de fogo a gás e meios/equipamentos de detecção e extinção de incêndio.

37
Q

Qual é a importância do envolvimento de todos dentro da organização em relação à segurança?

A

O envolvimento de todos dentro da organização é essencial para uma segurança adequada. A segurança não funciona efetivamente quando é realizada apenas por parte das pessoas. Ela exige esforço coletivo e consiste em um processo contínuo, tendo um grande impacto na rotina da empresa e exigindo planejamento e investimento.

38
Q

Por que a segurança física de um data center é crucial?

A

A segurança física de um data center é crucial porque abriga dados e sistemas críticos para a operação de uma organização. Qualquer interrupção ou comprometimento da segurança pode ter impactos significativos nos negócios.