Propriedades adicionais da segurança da informação Flashcards

1
Q

Propriedade pela qual garante que a informação provém ou é manipulada por uma fonte legítima e confiável e não fraude, assegura, criação, manipulação, armazenamento, transmissão e descarte possa-se identificar qual pessoa, processo ou entidade realizou tal ação e, para isso, o solicitante terá que provar que ele é quem diz ser.

A

Autenticidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

É a capacidade de registrar as ações realizadas e armazená-las para posterior verificação geralmente materializada em arquivos de log.

A

Auditabilidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

É qualquer meio que vincule uma pessoa física ou entidade a um identificador computacional, pode ser um nome de usuário, ID, token, ativo.

A

Responsabilidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

É a propriedade pela qual uma pessoa, entidade, processo ou instituição não possa negar uma ação referente a uma informação, armazenamento, transmissão ou descarte dessa. É a garantia de que não se possa mentir sobre suas ações, pois haverão elementos que provem o contrário.

A

Não repúdio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

É o uso da informação em acordo com as leis vigentes, regulamentos, licenças e contratos; tanto civis ou militares. Ou seja, a informação não devem ser manipulada fora da lei, a fim de cometer crimes, por isso a importância de tríade autenticidade, não repúdio e responsabilidade para que a lei seja aplicada ao real culpado.

A

Legalidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

É uma medida do tempo em que os controles, Serviços de TI ou equipamentos computacionais executem suas funções acordadas sem interrupções ou variações, isto é, é a garantia de que o comportamento e os resultados finais dos mecanismos de controle da informação e seus dispositivos informáticos operem conforme o planejado.

A

Confiabilidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

É a identificação de mudança do estado, um ativo indicando uma possível violação da segurança da informação, ou seja, é um fato que pode ou não interferir na normalidade das opções.

A

Evento de segurança da informação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

É a ocorrência de um ou vários eventos indesejados ou inesperados que tenham grande probabilidade de comprometer as operações, ameaçando a segurança da informação.

A

Incidente de segurança da informação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

É a interrupção não planejada de um serviço de TI ou redução da sua qualidade sendo qualquer evento que cause interrupção no serviço.

A

Incidente de segurança da informação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

É uma fragilidade de um ativo que possa ser explorada por uma ameaça e comprometer a segurança da informação ou de sistemas.

A

Vulnerabilidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

São falhas que permitem o surgimento de deficiências de segurança.

A

Vulnerabilidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

É qualquer evento que explore uma vulnerabilidade, sendo uma causa potencial de evento indesejado.

A

Ameaça.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

É um possível perigo que pode explorar uma vulnerabilidade e gerar um incidente de segurança.

A

Ameaça.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Podem ser de origem intencionais, acidentais ou naturais.

A

Ameaça.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

É a probabilidade de uma ameaça explorar vulnerabilidades de um ativo e causar um impacto, isto é, um dano para a organização. Essa probabilidade é a chance de uma ameaça se concretizar baseada em dados estáticos e históricos de eventos ocorridos.

A

Risco.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

É um valor dado pela probabilidade de uma ameaça explorar uma vulnerabilidade multiplicada pelo impacto causado.

A

Risco.

17
Q

É a consequência resultante da concretização de um cenário de Risco, ou seja, quando um evento de ameaça conseguiu explorar uma vulnerabilidade qualquer, isso gera _________, uma consequência, um transtorno, um dano para organização que pode ser sentido em áreas variadas da mesma.

A

Impacto.

18
Q

São formas de gerenciar o risco, aplicando políticas, procedimentos, boas práticas, normas, diretrizes, como intuito de proteger os ativos e evitar que ameaças possa explorar vulnerabilidades.

A

Controle.

19
Q

É uma Norma Técnica Brasileira (NBR), criada pela organização internacional ISO.

A

Códico de prática para a gestão da segurança da informação.

20
Q

São locais onde encontram-se informações sensíveis ou abrigam equipamentos de TI de alta relevância (ativos críticos), e tem objetivo e controle do acesso físico um local da OM.

A

Área segura.

21
Q

Não se deve permitir gravações de áudio, vídeo ou imagens nestes locais, prevenindo que informações sensíveis da infraestrutura de Segurança sejam revelados, ou atém mesmo sobre os equipamentos lá contidos.

A

Trabalho em áreas seguras.

22
Q

As áreas seguras devem possuir barreiras como balcão de recepção, paredes, portões, controles de acesso, videomonitoramento, alarmes.

A

Perímetro de segurança física.