Segurança da Informação Flashcards
No que consiste a proteção de informações e de sistemas de informações contra acesso, uso, divulgação, interrupção, modificação ou destruição não autorizados?
Na Segurança da Informação
A literatura acadêmica afirma que existe uma trindade sagrada da segurança da informação. São três princípios (também chamados de propriedades ou atributos). Quais são esses atributos?
Confidencialidade, Integridade e Disponibilidade – conhecidos pela sigla CID.
Se um ou mais desses princípios forem desrespeitados em algum momento, significa que houve um incidente de segurança da informação
O que é a Confidencialidade, princípio da Segurança da Informação?
É o princípio de que a informação não esteja disponível ou seja revelada a indivíduos, entidades ou processos não autorizados
O que é a Integridade, princípio da Segurança da Informação?
É o princípio de salvaguarda da exatidão e completeza de ativos de informação
O que é a Disponibilidade, princípio da Segurança da Informação?
É o princípio da capacidade de estar acessível e utilizável quando demandada por uma entidade autorizada.
Controles de segurança de informações adequados podem ajudar uma organização a reduzir seus riscos a níveis aceitáveis.
Em geral, eles são divididos em dois tipos, quais são eles?
Controles Físicos; e
Controles Lógicos.
O que são os Controles Físicos da segurança da informação?
São barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações. Ex: portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre, alarmes de incêndio, crachás de identificação, entre outros.
O que são os Controles Lógicos da segurança da informação?
Também chamados de controles técnicos, são barreiras que impedem ou limitam o acesso à informação por meio do monitoramento e controle de acesso a informações e a sistemas de computação. Ex: senhas, firewalls, listas de controle de acesso, criptografia, biometria, IDS, IPS, entre outros.
Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares. CERTO ou ERRADO?
ERRADO! O controle de acesso físico não se limita ao hardware e o controle de acesso lógico não se limite ao software (Errado)
Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas. CERTO ou ERRADO?
ERRADO! Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que suporta essa informação
Em Segurança da Informação, como é chamado qualquer coisa que tenha valor para instituição, tais como: informações, pessoas, serviços, software, hardware, documentos físicos, entre outros?
Ativo
Em Segurança da Informação, como é chamado o ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização e, por isso, deve ser adequadamente protegido?
Informação
Em Segurança da Informação, como é chamado a fonte produtora de um evento que pode ter um efeito adverso sobre um ativo de informação, como um funcionário, meio ambiente, hacker, etc?
Agente
Em Segurança da Informação, como é chamada as fragilidades presentes ou associadas a ativos que, quando exploradas por ameaças, levam à ocorrência de incidentes de segurança?
Vulnerabilidades
Em Segurança da Informação, como é chamado um agente externo que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo de informação?
Ameaça
Em Segurança da Informação, como é chamado o evento decorrente da exploração de uma vulnerabilidade por uma ameaça com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem autorização de acesso?
Ataque
Em Segurança da Informação, como é chamado a ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a Segurança da Informação?
Evento
Em Segurança da Informação, como é chamado o fato decorrente de um ataque bem-sucedido, com consequências negativas, uma ocorrência indicando uma violação, uma falha ou situação desconhecida, algo que possa ser relevante para a segurança da informação?
Incidente
Em Segurança da Informação, como é chamada a abrangência dos danos causados por um incidente de segurança sobre um ou mais processos de negócio?
Impacto
Em Segurança da Informação, como é chamada a probabilidade potencial da concretização de um evento que possa causar danos a um ou mais ativos da organização?
Risco
Em Segurança da Informação, qual a diferença entre ameaça e risco?
A ameaça trata de um dano potencial, isto é, caso ocorra um incidente, poderá haver dano ou não.
Já o risco trata de um dano real, isto é, caso ocorra um incidente, necessariamente haverá perdas ou danos.
As ameaças são fatores externos que podem gerar incidente de segurança da informação por intermédio da exploração das vulnerabilidades dos ativos de informação. CERTO ou ERRADO?
CERTO! A ameaça é um agente externo que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo de informação
Qual princípio da Segurança da Informação é a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas - incluindo usuários, máquinas, sistemas ou processos?
A Confidencialidade
Qual princípio da Segurança da Informação é a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida?
A Integridade