Segurança da Informação Flashcards
Segurança da informação é a proteção de informações e de sistemas de informações contra:
acesso, uso, divulgação, interrupção, modificação ou destruição não autorizados.
CERTO OU ERRADO:
A Segurança da Informação assegura sua disponibilidade, confidencialidade e integridade.
CERTO!
CERTO OU ERRADO:
Conjunto de estratégias para gerenciar processos, ferramentas e políticas necessárias para prevenir, detectar, documentar e combater ameaças às informações organizacionais.
CERTO!
A segurança da informação abrange:
I –
II –
III –
IV –
A segurança da informação abrange:
I – a segurança cibernética;
II – a defesa cibernética;
III – a segurança física e a proteção de dados
organizacionais; e
IV – as ações destinadas a assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação”.
A Segurança da Informação possui três princípios (também
chamados de propriedades ou atributos):
- Confidencialidade
- Integridade
- Disponibilidade
conhecidos pela sigla CID
CERTO OU ERRADO:
Quando os três princípios forem desrespeitados concomitantemente em algum momento, significa que houve um incidente de segurança da
informação.
ERRADO! Basta que apenas UM princípio seja violado para que haja um incidente de segurança.
CERTO OU ERRADO:
Não existe hierarquia entre os princípios de Segurança da Informação.
CERTO!
No que uma implementação de controles de segurança adequados inicialmente pode ajudar uma organização?
Ajuda a reduzir seus riscos a níveis aceitáveis.
Os controles de segurança podem variar de acordo com a natureza. Quais os dois tipos de natureza que existem?
Físico e lógico (técnico).
O que são os controles de natureza física?
São barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações.
Ex: portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre,
alarmes de incêndio, crachás de identificação, entre outros
Os controles de segurança de natureza lógica (técnica) são barreiras que impedem ou limitam o acesso à informação por meio do:
monitoramento e controle de acesso a informações e a sistemas de computação.
ex: senhas, firewalls, listas de controle de acesso, criptografia, biometria, IDS, IPS, entre outros.
CERTO OU ERRADO:
O tipo de controle se dá em razão do método de autenticação e do recurso.
ERRADO! Ao contrário, se dá em razão do recurso e não do método de autenticação.
Se o recurso a ser acessado for físico, como uma casa, trata-se de um controle:
físico.
Se o recurso a ser acessado for um sistema, trata-se de um controle:
lógico (técnico).
CERTO OU ERRADO:
Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.
ERRADO! O controle de acesso físico não se limita ao hardware (? - verificar)e o controle de acesso lógico não se limite ao software.
Ativo é qualquer coisa que tenha:
valor para instituição.
informações, pessoas, serviços,
software, hardware, documentos físicos, entre outros.
CERTO OU ERRADO:
Informação é um ativo.
CERTO!
CERTO OU ERRADO:
Informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização
e, por isso, deve ser adequadamente protegido.
CERTO!
Agente é a:
fonte produtora de um evento que pode ter um efeito adverso sobre um ativo de informação.
como um funcionário, meio ambiente, hacker, etc.
Vulnerabilidades são fragilidades presentes ou associadas a ativos que, quando exploradas por ameaças, levam à ocorrência de:
incidentes de segurança.
CERTO OU ERRADO:
A ameaça é um agente interno que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo de informação.
ERRADO! Não é um agente interno, é um agente EXTERNO. Fora isso, o conceito de ameaça está correto.
CERTO OU ERRADO:
Ataque é um evento decorrente da exploração do risco ou da ameaça por uma com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem autorização de acesso.
ERRADO! Não é uma exploração do risco nem de ameaça. É uma exploração da VULNERABILIDADE por uma AMEAÇA.
Ataque é um evento decorrente da (1) por uma (2) com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem (3).
Ataque é um evento decorrente da exploração da vulnerabilidade por uma ameaça com o intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem autorização de acesso.
Evento é uma ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da (1) da informação ou (2), ou uma situação (3), que possa ser relevante para a Segurança da Informação.
Evento é uma ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha nos controles, ou uma situação previamente desconhecida, que possa ser relevante para a Segurança da Informação.
Incidência é fato decorrente de um (1), com consequências (2), uma ocorrência indicando uma (3), uma (4) ou (5), algo que possa ser relevante para a segurança da informação.
Incidência é fato decorrente de um ataque bem-sucedido, com consequências negativas, uma ocorrência indicando uma violação, uma falha ou situação desconhecida, algo que possa ser relevante para a segurança da informação.
Impacto é a:
abrangência dos danos causados por um incidente de segurança sobre processos de negócio.
Risco é a probabilidade potencial da concretização de um evento que possa causar:
danos a ativos da organização.
Qual a diferença entre as terminologias ameaça e risco?
Ameaça trata-se de dano potencial (se ocorrer o incidente, PODE ocorrer dano).
Risco trata-se de dano real (se ocorrer o incidente VAI ocorrer dano).
CERTO OU ERRADO:
Em geral, o risco trata da concretização de ameaças.
CERTO!
CERTO OU ERRADO:
Tiago passou no concurso para Auditor Fiscal do Município de Jaboatão dos Guararapes.
Ao ser nomeado, Tiago compra um carro.
Nos dias de trabalho, ele costuma estacionar em local perigoso, onde há chances de o carro ser furtado. Certo dia, quando se aproxima do carro para voltar para casa, um meliante anuncia um assalto. Ele, então, rouba a sua chave e carteira, entra no veículo e sai cantando pneu. O agressor some com o carro, leva para um desmanche e você fica sem o carro para todo sempre.
Do ponto de vista da segurança da informação, em quais terminologias poderia se enquadrar os seguintes casos:
a) chances do carro ser furtado.
b) anúncio do assalto
c) o roubo do carro, da carteira e da chave
d) o desmanche e consequência perda do carro pra sempre.
a) ameaça
b) risco (o carro ainda não foi roubado)
c) ataque
d) impacto
O princípio da disponibilidade é a propriedade de uma informação estar _________ e __________ sob _______ por uma entidade autorizada.
O princípio da disponibilidade é a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada.
O princípio da disponibilidade possui três características:
robustez, oportunidade e continuidade.
ROC
Há um investimento massivo em recursos que reduzem as chances de o sistema e suas
informações ficarem indisponíveis.
Quais são eles?
firewalls, backups, redundâncias, equipamentos de energia, entre outros…
CERTO OU ERRADO:
O princípio da confidencialidade garante que a informação esteja disponível aos usuários autorizados sempre que necessário.
ERRADO! Esse é o princípio da DISPONIBILIDADE. A confidencialidade garante que a informação somente esteja acessível para usuários
autorizados.
A o princípio da confidencialidade garante que a informação somente esteja acessível para:
usuários autorizados.
Alguns autores consideram como princípios fundamentais apenas Confidencialidade,
Integridade e Disponibilidade. Já outros consideram também outros dois princípios, quais sejam:
Autenticidade e da Irretratabilidade.
A autenticidade é a propriedade que trata da garantia de que o emissor de uma mensagem é:
de fato quem alega ser.
CERTO OU ERRADO:
O verificado do Twitter é uma forma de autenticidade.
CERTO!
O princípio da irretratabilidade, também chamada de Irrefutabilidade ou Não-repúdio, trata da capacidade de garantir que o:
emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria.
CERTO OU ERRADO:
O conceito de irretratabilidade, (ou não-repúdio, ou irrefutabilidade) é um conceito legal que transcende o domínio da tecnologia.
CERTO!
PARA FIXAR
AUTENTICIDADE + INTEGRIDADE = IRRETRATABILIDADE
A Criptologia se ocupa da:
- ocultação de informações
- a quebra dos segredos dessa ocultação
A ocultação de informações pode ser alcançada por:
Esteganografia ou Criptografia.
A quebra dos segredos de ocultação de informação pode ser alcançada por:
Criptoanálise.
A criptografia possui dois grandes grupos:
códigos e cifras.
Como podem ser apresentados os códigos de criptografia?
palavras, frases, letras,
símbolos usados para substituir elementos do texto claro.
As cifras de criptografia são:
algoritmos de criptografia e descriptografia de mensagens.
PARA FIXAR
As cifras se caracterizam por dois tipos básicos de transformação:
transposição e substituição.
Estenografia trata-se de uma técnica utilizada para:
esconder informações.
O objetivo da estenografia é que as informações sejam transmitidas de forma _________, sem que possam ser _________ ou ___________.
O objetivo da estenografia é que as informações sejam transmitidas de forma invisível, sem que possam ser capturadas ou monitoradas.
CERTO OU ERRADO:
A estenografia trata-se de uma técnica para ocultar uma mensagem dentro de outra, de forma que não sejam percebidas por terceiros
CERTO!
Em geral, escondem-se mensagens dentro de:
imagens, sons, vídeos, textos, entre outros.
EXEMPLO DE ESTENOGRAFIA:
Não dá pra perceber nenhuma diferença, mas a imagem da direita está esteganografada, isto é, há uma mensagem escondida dentro dela.
Se a pessoa que vai receber a mensagem sabe disso e sabe como decifrá-la, ela conseguirá ver a mensagem escondida na imagem. Caso contrário, uma pessoa desavisada só vai achar que é uma foto de um panda. E isso pode ser feito com vários tipos de arquivos.
A Criptografia é a técnica de tornar uma mensagem:
ininteligível!
Atualmente são empregadas três técnicas de criptografias:
simétricas, assimétricas e híbridas.
As técnicas de criptografia (simétricas, assimétricas e híbridas) empregam dois fundamentos principais:
- substituição: cada elemento no texto claro é mapeado para outro elemento;
- transposição: os elementos no texto claro original são reorganizados.
O requisito essencial dos fundamentos de substituição e transposição é que nenhuma informação seja:
perdida.
A Criptografia Simétrica implica o uso de uma (1), utilizada tanto para (2) quanto para (3) informações.
A Criptografia Simétrica implica o uso de uma chave secreta, utilizada tanto para codificar quanto para decodificar informações.
exemplo de criptografia simétrica: uma pessoa envia um documento criptografado a outra, que não sabe a senha. então ou a pessoa informa a senha ou a outra decodifica
O que seria chave de encriptação?
informação que controla a
operação de um algoritmo de criptografia.
Para que é utilizada a chave de encriptação na criptografia simétrica?
Para codificar e decodificar.
CERTO OU ERRADO:
O risco de a chave ser comprometida fica maior com o
aumento do número de partes envolvidas na troca de mensagens com a mesma chave.
CERTO!
CERTO OU ERRADO:
A criptografia simétrica garante que os princípio da
confidencialidade e da integridade sejam cumpridos.
ERRADO! Ele garante apenas a confidencialidade. Ele não é capaz de garantir que a mensagem foi desviada no caminho (integridade).