Capítulo 1 Flashcards

1
Q

Quais são os dois tipos de conhecimento?

A

Explícito e Tácito

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quais são as características do conhecimento explícito?

A

Pode ser documentado, arquivado, ou codificado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quais são as características do conhecimento tácito

A

É o conhecimento contido nos indivíduos, que não são explícitos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que é um ativo?

A

Qualquer elemento de valor para uma organização

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quais são os principais tipos de ativos

A

Ativos de informação, software, serviços, recursos humanos, intangíveis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quais são os componentes que caracterizam a informação

A

Confidencialidade, integridade, disponibilidade, legalidade, autenticidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que é a confidencialidade da informação?

A

O acesso dos indivíduos à informação deve ter autorização

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O que é a integridade da informação?

A

É a garantia de que a informação não será modificada quando processadas pelo sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que é a disponibilidade da informação?

A

É quando a informação é acessível no momento desejado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que é a legalidade da informação?

A

É quando a informação é gerada de acordo com a lei

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O que é a autenticidade da informação?

A

É a garantia de que aqueles que acessam a informação são exatamente aqueles que devem acessá-las, e a garantia de que ela não foi modificada após sua validação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quais são as características de informações organizacionais de alta qualidade?

A

Precisão, integridade, consistência, singularidade e oportunidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quais são os 3 níveis de informações organizacionais?

A

informações públicas, internas e confidenciais

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Como que deve ser o controle necessário para informações públicas?

A

sigilo: não necessário
armazenamento: sem segurança necessária
descarte: pode ser feito de forma simples.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Como que deve ser o controle necessário para informações internas?

A

sigilo: acesso externo deve ser evitado
armazenamento: acesso reservado
descarte: deve ser analisado de modo cuidadoso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Como que deve ser o controle necessário para informações confidenciais?

A

sigilo: estritamente necessário
armazenamento: deve ser controlado por políticas de segurança e acesso
descarte: deve eliminar a informação por completo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

O que é considerado uma vulnerabilidade?

A

É a fragilidade de um ativo a eventuais ameaças, podendo causar incidentes de segurança

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Cite os tipos 7 de vulnerabilidade

A

físicas, naturais, hardware, software, mídias, comunicação, humanas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

O que é uma ameaça?

A

Um evento indesejável que pode danificar algum ativo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

O que caracteriza um risco?

A

Uma consequência cm uma certa probabilidade de ocorrer

21
Q

Quais são as classificações dos riscos?

A

Naturais, Involuntários e Intencionais

22
Q

O que são riscos naturais?

A

Oriundos dos fenômenos da natureza

23
Q

Como prevenir riscos naturais?

A

Acompanhamento de boletins metereologicos
Equipamentos de prevenção de sinistro
Treinamentos contingenciais

24
Q

O que são riscos involuntários?

A

São resultantes de vulnerabilidades não intencionais de pessoas, hardwares, softwares, e comunicação

25
Q

Como prevenir riscos involuntários?

A

prevenção de falhas em equipamentos, controle de qualidade, controles internos

26
Q

O que são riscos intencionais

A

Oriundos de ações que tem como objetivo causar danos

27
Q

Cite os três tipos de anomalias

A

anomalias em:
padrões de comportamento
padrões de tráfego
padrões de protocolo

28
Q

Explique, e cite exemplos, anomalias de padrões de comportamento

A

Estão relacionadas ao comportamento de usuários. Por exemplo, uma mudança na origem e no destino das atividades de rede, ou nos tipos de anexos de email encaminhados.

29
Q

Explique, e cite exemplos, anomalias de padrões de tráfego

A

São anomalias de natureza estatística que inclui, por exemplo, anomalias no volume de tráfego de um site

30
Q

Explique, e cite exemplos, anomalias de padrões de protocolos

A

Tendem a variar de acordo com o protocolo utilizado, e pode incluir a tentativa de uso de protocolos para fins não previstos.

31
Q

Quais são os 4 principais tipos de ataques

A

Interrupção, Interceptação, Modificação e Fabricação

32
Q

O que caracteriza um ataque de interrupção, e qual característica da informação ele infringe?

A

Impede o fluxo usual de informações, ou o acesso a elas. Infringe a disponibilidade

33
Q

O caracteriza um ataque de intercepção, e qual característica da informação ele infringe?

A

O acesso, de modo não autorizado, ao fluxo de informações, sem que ocorra sua alteração. Infringe a confidencialidade.

34
Q

O que caracteriza um ataque de modificação, e qual característica da informação ele infringe?

A

O acesso e modificação, de modo não autorizado, a informações. Infringe a integridade.

35
Q

O que caracteriza um ataque de fabricação, e qual característica da informação ele infringe?

A

A produção de informações falsas no sistema. Infringe a autenticidade.

36
Q

Quais são as principais estratégias de ataque?

A

Exploit
Privilege escalation
Ataques de negação de serviços (DoS)
Phishing
Backdoor
Spoofing
Eavesdropping

37
Q

O que é um ataque do tipo exploit?

A

É a utilização de um programa que tome vantagem de alguma vulnerabilidade do sistema

38
Q

O que é um ataque do tipo privilege escalation?

A

O intruso toma vantagem das vulnerabilidades do sistema para aumentar o seu nível de privilégio, para assegurar o privilégio de administrador

39
Q

O que é um ataque do tipo DoS

A

É um ataque que prejudica a disponibilidade de uso do sistema, como o bloqueio de acesso a sites ou servidores.

40
Q

O que é um tipo de ataque Phishing?

A

Um ataque de phishing é uma forma de fraude online em que os criminosos se passam por entidades legítimas para enganar os usuários e obter informações confidenciais

41
Q

O que é um ataque do tipo Backdoor?

A

É um ataque que se aproveita de “entradas secretas” ao sistema, que geralmente não são conhecidas pelos usuários legítimos

42
Q

O que é um ataque do tipo Spoofing?

A

É um ataque que consiste em entrar no sistema se passando por um usuário legítimo. Geralmente feito por meio de roubo de IP’s.

43
Q

O que é um ataque do tipo Eavesdropping?

A

Consiste na entrada do invasor ao sistema, que passa a interceptar todas as informações presentes para uso fraudulento ou criminoso.

44
Q

Cite 5 boas práticas de segurança da informação

A

identificar vulnerabilidades
backups de segurança
controles de acesso eficientes
políticas claras de segurança
gestão de crises

45
Q

Quais são as 3 técnicas utilizadas para garantir a segurança dos sistemas?

A

Autenticação
Controle de acesso
Auditoria

46
Q

Quais são os 3 aspectos básicos de sistemas de segurança?

A

Prevenção
Detecção
Recuperação

47
Q

Quais são os elementos que compões a prevenção em sistemas de segurança?

A

Proteção de hardware
Proteção de arquivos
Proteção de perímetro à rede (firewalls)

48
Q

Quais são os elementos que compõe a detecção em sistemas de segurança?

A

Alertas sobre atividades suspeitas e auditorias periódicas

49
Q

Quais são os elementos que compõe a recuperação em sistemas de segurança?

A

Cópia de segurança dos dados
Aplicativos de Backup
Backup de hardwares (hardware reserva com fornecimento autônomo de energia)