Aula 5 - Tecnologias Emergentes Flashcards

1
Q

Qual o objetivo da aula da Profa. Ines Brusso?

A

Fornecer aos líderes de cibersegurança uma visão estratégica e prática sobre como lidar com tecnologias emergentes, abordando riscos, oportunidades e melhores práticas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qual o papel do CISO frente às tecnologias emergentes?

A

Compreender como novas tecnologias podem ser integradas de forma segura e eficiente ao ambiente corporativo, apoiando a transformação digital sem comprometer a segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quais são as principais tecnologias emergentes e seus impactos na cibersegurança?

A

Análise de Malware, Redes SDN, Fibra Óptica, Big Data e Data Centers, Edge Computing, Contêineres e Orquestração, IoT e 5G, Blockchain, Computação Quântica e Inteligência Artificial.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quais são as tendências atuais em Análise de Malware?

A

Aumento nos ataques de rede, malware zero-day e uso malicioso de IA Generativa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quais são os desafios para o CISO em relação à Análise de Malware?

A

Dificuldade em detectar ataques zero-day e necessidade de equipes especializadas em análise de código malicioso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quais são as recomendações da Profa. Ines para Análise de Malware?

A

Uso de sandboxing, monitoramento contínuo de vulnerabilidades e implementação de sistemas de Threat Intelligence.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quais são as vantagens das Redes SDN?

A

Gerenciamento centralizado e programático das redes, aumentando flexibilidade e escalabilidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quais são os riscos e ameaças das Redes SDN?

A

Ataques de autenticação de usuários, injeção de malware e espionagem de tráfego, e ataques de negação de serviço (DoS).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quais são as boas práticas para Redes SDN?

A

Implementação de autenticação forte e políticas de acesso granular, uso de criptografia ponta a ponta e monitoramento em tempo real.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quais são as vulnerabilidades específicas da Fibra Óptica?

A

Intercepção de sinais, injeção de sinais maliciosos e ataques físicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quais são as medidas de proteção para Fibra Óptica?

A

Implementação de criptografia em camada física, monitoramento contínuo da integridade dos cabos e controle de acesso físico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quais são os desafios de segurança em Big Data e Data Centers?

A

Gestão de grandes volumes de dados sensíveis e garantia de privacidade e conformidade com normas regulatórias.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quais são as vulnerabilidades em Data Centers?

A

Riscos de acesso não autorizado a servidores físicos e virtuais e vulnerabilidades em data centers Edge e de colocation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quais são as recomendações para Big Data e Data Centers?

A

Uso de criptografia robusta, implementação de firewalls dedicados e sistemas de detecção de intrusão, e estratégias de resiliência.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qual o conceito de Edge Computing?

A

Processamento de dados próximo à fonte, minimizando latência e tráfego em redes centrais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quais são os principais desafios do Edge Computing?

A

Segurança, gerenciamento e escalabilidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quais são as soluções sugeridas para Edge Computing?

A

Implementação de sistemas de autenticação e criptografia robustos, estratégias de segmentação de rede e integração de soluções de SIEM.

18
Q

Quais são as vantagens de Contêineres e Orquestração (Docker e Kubernetes)?

A

Ambientes isolados e escaláveis para aplicações e flexibilidade no desenvolvimento e operação de software.

19
Q

Quais são as ameaças comuns em Contêineres e Orquestração?

A

Escalada de privilégios, ataques de volume e vulnerabilidades em versões desatualizadas de Kubernetes.

20
Q

Quais são as boas práticas para Contêineres e Orquestração?

A

Definição clara de políticas de segurança, atualização constante de orquestradores e imagens Docker, e implementação de controles de acesso rigorosos.

21
Q

Quais são os desafios do IoT e 5G?

A

Dispositivos conectados ampliam a superfície de ataque, desafios em garantir interoperabilidade segura, ameaças à privacidade e potencialização de ataques distribuídos.

22
Q

Quais são as recomendações para IoT e 5G?

A

Atualização frequente de firmwares em dispositivos IoT, implementação de protocolos seguros em redes 5G e monitoramento contínuo.

23
Q

Quais são os pontos fortes do Blockchain?

A

Estrutura distribuída sem ponto único de falha e integridade dos dados garantida por criptografia avançada.

24
Q

Quais são os riscos e ameaças do Blockchain?

A

Ataques de 51%, double-spending e vulnerabilidades em contratos inteligentes.

25
Quais são as boas práticas para Blockchain?
Monitoramento contínuo da rede, uso de algoritmos robustos de consenso e auditoria periódica em contratos inteligentes.
26
Quais são os potenciais riscos da Computação Quântica?
Capacidade de quebrar criptografias tradicionais e ameaças emergentes com o avanço dos qubits.
27
Quais são as medidas preventivas para Computação Quântica?
Estudo e adoção gradual de criptografia pós-quântica, mapeamento de ativos vulneráveis e monitoramento contínuo dos avanços na área.
28
Quais são os usos da Inteligência Artificial (IA) em Cibersegurança?
Análise de tráfego, detecção de anomalias, prevenção de ataques e geração de modelos preditivos.
29
Quais são os riscos e ameaças da Inteligência Artificial (IA)?
Ataques adversariais, deepfakes, automação de ataques sofisticados e envenenamento de dados.
30
Quais são as práticas recomendadas para Inteligência Artificial (IA)?
Implementação de frameworks como o NIST AI RMF, monitoramento de modelos e adoção de técnicas de explicabilidade.
31
Quais são os ensinamentos estratégicos para CISOs?
Abordagem estratégica para gestão de riscos tecnológicos, melhores práticas recomendadas e visão estratégica de adoção segura de tecnologias.
32
Qual a abordagem estratégica para gestão de riscos tecnológicos?
Adotar uma postura proativa, integrar a gestão de riscos à estratégia de negócios, realizar avaliação contínua de riscos e priorizar ameaças emergentes.
33
Quais são os frameworks e normas indicadas como melhores práticas?
NIST AI RMF, ISO 42001, ISO 27005, OWASP Top Ten e CIS Controls.
34
Quais são as práticas recomendadas para o CISO?
Cultura de Cibersegurança, Criptografia Pós-Quântica, Análise de Malware Avançada e Avaliação Estratégica de Inovação.
35
Quais casos práticos e exemplos foram apresentados?
Rondônia e IA na Segurança Pública, IA e Deepfakes, Computação Quântica e Quebra de Criptografia.
36
Qual o perfil do CISO diante das novas tecnologias?
Além do papel técnico, o CISO assume uma função estratégica, com habilidades de compreensão de tecnologias emergentes, comunicação eficaz, liderança em inovação segura e visão holística.
37
Quais são os principais desafios para os CISOs ao lidar com tecnologias emergentes?
Rápida Evolução Tecnológica, Expansão da Superfície de Ataque, Complexidade Regulatória, Escassez de Talentos em Cibersegurança e Ameaças Avançadas e Sofisticadas.
38
Quais são as recomendações práticas para os CISOs?
Adotar um Enfoque Proativo em Gestão de Riscos, Desenvolver Estratégias de Resiliência Cibernética, Fortalecer a Cultura de Cibersegurança, Priorizar a Segurança por Design, Investir em Tecnologias Avançadas de Detecção e Resposta, Planejar a Transição para Criptografia Pós-Quântica e Monitorar e Avaliar Tecnologias Emergentes Continuamente.
39
Quais são as estratégias para antecipação de ameaças emergentes?
Uso de Inteligência Artificial em Cibersegurança, Implementação de Arquiteturas Zero Trust, Simulações e Testes de Resiliência e Colaboração entre Indústrias e Setores.
40
Qual a conclusão sobre o papel estratégico do CISO no cenário de tecnologias emergentes?
O CISO deve ser um habilitador da transformação digital segura, equilibrando adoção de novas tecnologias com políticas rigorosas de segurança, sendo proativo, adaptável e liderando com visão estratégica.