Segurança Da Informação Flashcards
Certo ou errado?
O gerenciamento de riscos diz respeito ao processo de identificação, controle e minimização ou eliminação dos riscos de segurança que podem afetar os sistemas de informação, a um custo aceitável.
Certo!
Certo ou errado?
No âmbito organizacional, a segurança da informação deve se vista como um processo responsável por tratar exclusivamente a informação pertencente a área de tecnologia.
Errado! Todas as áreas devem seguir isso.
O sucesso de um programa de proteção da informação depende, em grande parte, do compromisso dos funcionários da empresa com o programa.
A política de mesa limpa e tela protegida, estipulada pela norma ISO 27002:2005, deve ser adotada para:
Prevenir acessos de usuários não autorizados e evitar o comprometimento e o roubo da informações e recursos.
Certo ou errado?
Estão entre os objetivos da segurança da informação a garantia da continuidade do negócio, a minimização dos riscos para o negócio e a maximização do retorno sobre os investimentos.
Certo!
Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio. A segurança da informação é obtida:
A partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.
Certo ou errado?
A política de segurança da informação de uma organização deve ser elaborada de acordo com
os requisitos relacionados ao negócio dessa organização e com as leis e regulamentações
relevantes.
Certo!
Certo ou errado?
As características básicas da segurança da informação — confidencialidade, integridade e disponibilidade — não são atributos exclusivos dos sistemas computacionais.
Certo!
Certo ou errado?
A segurança da informação pode ser entendida como uma atividade voltada à preservação de princípios básicos, como confidencialidade, integridade e disponibilidade da informação
Certo!
Certo ou errado?
Em um ambiente bancário, integridade e auditabilidade tem prioridade sobre a confidencialidade.
Certo!
Segurança da Informação é um tema que se reveste atualmente de alta importância para os negócios. Um de seus aspectos mais relevantes está associado à capacidade do sistema de permitir que alguns usuários acessem determinadas informações e paralelamente impede que outros, não autorizados, a vejam. O aspecto abordado é denominado:
Confidencialidade
Um auditor de segurança de um sistema de comunicações percebeu que o conteúdo de determinada mensagem fora alterado e, durante sua investigação, concluiu que a alteração se devia a uma falha no sincronismo do sistema de transmissão.
No contexto da segurança da informação, esse caso envolve o princípio da:
Integridade.
Certo ou errado?
Uma política de segurança da informação deve fornecer orientação e apoio da direção para a
segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. O documento da política de segurança da informação necessita da aprovação da direção da organização e deve ser publicado e comunicado para
todos os funcionários e partes externas relevantes, não devendo ser alterado a partir de então.
Errado!
Certo ou errado?
A definição de requerimentos e objetivos de segurança
na ISO 27001 cita que é necessário utilizar a norma ISO 27002, que trata de processos de negócios.
Errado! A 27002 trata de boas práticas.
Certo ou errado?
A ISO 17799 define diretrizes para certificação de que
uma organização está em conformidade à própria norma. Essa certificação é conferida por meio de uma
auditoria de terceira parte, nos moldes da ISO 19011.
Errado! Quem define isso é a 27001. (17799 é a 27002)
Qual é o objetivo da Norma NBR ISO/IEC 27001?
Organizar os mecanismos para estabelecer, implementar, operar, monitorar, revisar,
manter e melhorar um sistema para gerência da segurança da informação (ISMS–Information Security Management System), sendo a norma usada como base para a
certificação em segurança da informação.
Certo ou errado?
ISO 27001 é uma especifcação para implementação de um
sistema de gestão de segurança da informação.
Certo!
Certo ou errado?
ISO 27002 apresenta boas práticas para gestão da segurança
da informação.
Certo!
Certo ou errado?
ISO 27003 é um guia para implementação de sistemas de
gestão de segurança da informação.
Certo!
Certo ou errado?
A seção 5 da norma ISO/IEC 27001 trata de como a informação deve ser classificada, de acordo com a sua necessidade de segurança e controle de
acesso.
Errado! Ele fala sobre as responsabilidades da direção.
Certo ou errado?
A norma ISO 27001:2005 utiliza o modelo PDCA de
melhoria para estruturar todos os processos do SGSI.
Certo!
O modelo aplicado para estruturar os processos
do Sistema de Gestão de Segurança da
Informação (SGSI), segundo a Norma ABNT NBR
ISO/IEC 27001:2006, é o:
PDCA
A direção de uma empresa liderou os estudos sobre diversas medidas para melhorar a gestão de segurança da informação em conformidade com a norma ISO 270002:2005. Dentre suas preocupações, ressaltou a vulnerabilidade dos softwares e das instalações de processamento de informações à introdução de software malicioso, tais como vírus de computador, network worms, cavalos de Troia e bombas lógicas. A direção, então, determinou que o supervisor da área de informática sugerisse medidas de proteção contra software malicioso que refletissem essa preocupação, incluindo a possibilidade de implementação de controles para detecção e prevenção contra softwares maliciosos e procedimentos apropriados de conscientização dos usuários.
De posse dessas informações, o supervisor deverá escudar-se na norma ISO 27002:2005, seção de:
Controle de Acessos
A gerência de determinado laboratório resolveu limitar o acesso às suas dependências por meio de portas com dispositivo de liberação a partir de uma característica física do usuário. Havia quatro tipos de equipamentos com tecnologias de biometria no mercado, a saber: retina, impressão digital, assinatura e íris. A primeira providência do gerente foi ordenar os tipos por seus potenciais de precisão intrínsecos, do mais preciso para o menos preciso.
Considerando-se o potencial intrínseco de cada tipo de tecnologia, como essas quatro tecnologias seriam ordenadas, da mais precisa para a menos precisa?
Retina, íris, impressão digital e assinatura
As assinaturas digitais realizadas antes da revogação de um certificado digital podem continuar válidas após a expiração desse certificado. Que recurso pode garantir essa facilidade?
Carimbos de tempo
O tipo de código malicioso que utiliza a rede como forma de disseminação, normalmente explorando vulnerabilidades em sistemas remotos, é chamado de
worm
Para comprovar a veracidade da assinatura digital de uma mensagem assinada pela entidade A com o algoritmo RSA, qual chave da entidade A a entidade B deve conhecer?
Pública
Por questão de segurança, é fundamental validar os certificados digitais. Dentre as etapas de validação, é importante verificar se o certificado está revogado pela Autoridade Certificadora (AC) que o emitiu.
Para isso, é necessário consultar a lista de certificados revogados (LCR), publicada pela AC, e verificar se lá está listada(o) a(o) :
número de série do certificado
O objetivo de uma Política de Segurança é prover uma orientação e um apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. A Política de Segurança deve:
ser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia.
Segundo a ISO/IEC 27002:2005, o objetivo da classificação da informação é assegurar que os ativos da informação recebam um nível adequado de proteção. A informação deve ser classificada para indicar a importância, a prioridade e o nível de proteção.
A nova lei sobre classificação de informações, aprovada no Congresso em outubro de 2011, estabelece que nenhum documento poderá permanecer mais de 50 anos em sigilo e que o documento classificado como confidencial deixará de existir.
Essa lei altera os aspectos de classificação relacionados a critérios de:
Confidencialidade
A ISO 27002 estabelece que é conveniente que a tarefa de definir a classificação de um ativo, analisando-o criticamente a intervalos regulares, e assegurando que ele está atualizado e no nível apropriado é de responsabilidade do:
proprietário do ativo
Certificados Digitais podem ser utilizados em um processo de comunicação segura. Esses certificados são expedidos e assinados por um terceiro confiável, denominado Autoridade Certificadora (CA – Certification Authority), o qual confirma a identidade do usuário ou host.
O esquema de Certificados Digitais:
fornece um conjunto de dados confiável que atesta a associação de uma chave pública a um usuário final.
Os resultados da análise/avaliação de riscos ajudam a direcionar e determinar as ações gerenciais apropriadas e as prioridades para o gerenciamento e para a implementação dos controles selecionados para a proteção contra esses riscos.
De acordo com a ISO/IEC 27002:
convém que a análise/avaliação de riscos de segurança da informação tenha um escopo claramente definido para ser eficaz e que inclua relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário.
Os sistemas criptográficos contemporâneos se valem do poder de processamento dos computadores para criar al- goritmos difíceis de quebrar. Essa mesma capacidade de processamento é uma das forças da criptoanálise. Nes-se contexto, um dos conceitos (princípio de Kerckhoffs) que prevalecem para certificar ou homologar algoritmos criptográficos é que eles devem ser tão bem construídos que sua resistência a ataques de criptoanálise não deve residir no sigilo do algoritmo, mas, unicamente, no segredo da(o):
chave
Os mecanismos de segurança da informação proporcionam a implantação de diferentes tipos de controle. Honeypot é exemplo de um recurso que pode implantar segurança por meio de controle:
lógico
Quais estão corretas?
Considere as seguintes afirmativas sobre vírus de macro:
I - Para que o vírus possa ser executado, o arquivo que o contém precisa ser necessariamente aberto.
II - Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a esse tipo de vírus.
III - Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não signifi ca que não possam conter vírus.
I, II e III. Todas estão corretas.
Certo ou errado?
O conceito de segurança da informação, além de
implicar a integridade e a disponibilidade da
informação, pode incluir, entre outras propriedades
desta, a autenticidade e a confiabilidade.
Certo!
Certo ou errado?
Os critérios de confidencialidade, integridade e
disponibilidade tornam a informação compatível com
os requisitos de segurança.
Certo!
De acordo com a NBR ISO/IEC 27001, integridade é:
a propriedade de salvaguarda da exatidão e completeza de
ativos.
Para os efeitos da Política de Segurança de
Informações do Tribunal de Contas do Estado de
Goiás, o princípio de segurança que garante a
confiabilidade da informação, evitando que esta seja
adulterada ou destruída sem a permissão de seu
gestor denomina-se:
Integridade
Certo ou errado?
Um evento de segurança de informação é uma ocorrência em
um sistema, serviço ou estado de rede que indica, entre
outras possibilidades, um possível desvio em relação aos
objetivos de segurança específicos da organização, e um
incidente de segurança de informação é um evento único ou
uma série de eventos indesejados de segurança da
informação que possuem um impacto mediano sobre os
negócios.
bhbhbhjb
Certo ou errado?
Riscos residuais referem-se aos riscos para os quais
ainda não foram estabelecidos controles dentro do
tratamento de riscos.
Errado!
Na NBR ISO/IEC 27001:2006, o processo de
comparar o risco estimado com critérios de risco
predefinidos para determinar a importância do risco
é o processo de:
Avaliar riscos.
Um risco de segurança pode ser considerado uma
função da ameaça em relação a:
impacto e probabilidade de ocorrência.
Na NBR ISO/IEC 27001:2006, o termo “declaração de
aplicabilidade” refere-se a uma declaração documentada que
descreve:
os objetivos de controle e controles que são pertinentes e aplicáveis ao
Sistema de Gestão de Segurança da Informação da organização.
Certo ou errado?
A declaração de aplicabilidade é um documento que
deve detalhar os objetivos de controle e os controles
a serem implementados para a segurança da
informação. Os demais controles e objetivos de
controle, não inclusos na declaração de
aplicabilidade, devem fazer parte do documento de
análise de GAP.
Errado, pois todos os controles estão na Norma.
Entre as atividades para se estabelecer um SGSI, conforme a norma
ABNT NBR ISO/IEC 27.001, inclui-se a:
definição de escopo e limites do SGSI.
Segundo a norma ABNT 27001, os sistemas de gestão de
segurança da informação (SGSI) devem estabelecer programas de
conscientização e treinamento em segurança no processo de:
implementar e operar o SGSI.
Estabelecer a política, objetivos, processos e procedimentos
do SGSI, relevantes para a gestão de riscos e a melhoria da
segurança da informação para produzir resultados de acordo
com as políticas e objetivos globais de uma organização. No
modelo PDCA aplicado aos processos do SGSI da NBR
ISO/IEC 27001, esta definição pertence a:
planejar
Certo ou errado?
A organização deve fazer análises críticas com o
objetivo de identificar tentativas e violações de
segurança bem-sucedidas, sendo esta uma
atividade verificada na fase check (checar).
Certo!
Certo ou errado?
O arcabouço de organização dos requisitos da
norma NBR ISO/IEC 27001 deriva da família de
normas ISO 9000, especialmente no que se refere à
gestão de documentação.
Certo!
Certo ou errado?
Com relação às normas ABNT NBR ISO/IEC 27001
e 27002, julgue os itens a seguir.
Deve ser incluída na documentação do sistema de
gestão de segurança da informação a identificação dos
colaboradores da empresa.
Errado!
Certo ou errado?
A documentação de um SGSI é um item de grande
importância no processo, pois contém informações
sobre todo o processo. Essa documentação é
composta, entre outras, pela declaração da política
e dos objetivos do SGSI, de seu escopo e dos
procedimentos e controles que apóiam o SGSI
Certo!
Para a NBR ISO/IEC 27001:2006, tem-se que um
documento da política de segurança da informação
deve ser aprovado pela direção, publicado e
comunicado para todos os funcionários e partes
externas relevantes. Isto é um(uma):
Controle
Na NBR ISO/IEC 27002:2005, afirma-se que convém
que o responsável por assegurar que as informações e
os ativos associados com os recursos de
processamento da informação estejam
adequadamente classificados seja o:
Proprietário do Ativo.
O diretor de uma loja de departamentos contratou uma empresa para desenvolver um projeto de segurança para sua loja virtual. Uma das fases desse processo é determinar quem e quais as funções que irão representar dentro do projeto. Nesse contexto, conclui-se que a loja virtual representa, dentro do projeto, o:
usuário
As Normas ISO são um conjunto de regras internacionais que auxiliam as empresas na gestão qualitativa de seus negócios. Para uma empresa se enquadrar dentro da Norma ISO 27002:2005, é preciso um amplo plano de segurança das informações. Um dos requisitos desta Norma é que as atividades essenciais de segurança assegurem, entre outras premissas para a obtenção da certificação ISO, a:
competitividade
As políticas de segurança da informação devem ser definidas pela equipe de segurança e estar alinhadas com os demais departamentos da empresa. Antes de definir as regras e as políticas de segurança, é preciso determinar, em relação ao projeto de segurança a ser implementado, a(o):
escopo, as prioridades e os objetos alvo de proteção.
Ao contratar uma empresa de tecnologia para criar novo software visando à otimização de seus negócios, a organização contratante exigiu que o software fosse desenvolvido de acordo com as regras definidas para a segurança da informação, porque uma boa política de segurança, entre outras normas, estabelece:
os princípios institucionais de como a organização irá proteger, controlar e monitorar seus recursos computacionais.
Uma forma de se evitar fraudes através de ataques conhecidos
por man-in-the-middle é certificar-se que, quando acessar um site
seguro (Exemplo: Bancos, Lojas de compras, etc) o navegador:
apresente o cadeado fechado (obtenção da aprovação da
certificadora digital).
Certo ou errado?
A técnica de spoofing é normalmente utilizada na fase de invasão
a redes de computadores.
Errada!
Certo ou errado?
Utilizado para a captura ilegal de informações de uma máquina
em rede, o spoofing analisa o tráfego da rede e coleta dados
sigilosos como senhas e endereços IPs.
Errado, esse é o Sniffing
Em um ataque efetuado a roteadores de filtragem de pacotes, o
intruso transmite pacotes vindos de fora com um campo de
endereço IP de origem contendo o endereço de um host interno.
O atacante espera que o uso desse campo de endereço permita
a penetração de sistemas que empregam segurança simples do
endereço de origem, em que os pacotes de hosts internos
confiáveis específicos são aceitos.
O ataque descrito é conhecido como:
IP spoofing
Esse ataque caracteriza o de força bruta?
A repetição automática de tentativas de acesso a um recurso
protegido, com senhas criadas a partir de combinações
aleatórias ou extraídas de listas prédefinidas.
Sim!
Certo ou errado?
Um ataque de negação de serviço (DoS) não é uma invasão
do sistema e objetiva tornar os recursos de um sistema
indisponíveis para seus utilizadores. O ataque tenta
indisponibilizar páginas hospedadas em servidores web e
produz como efeito uma invalidação por sobrecarga.
Certo!
Um conjunto de computadores está sendo utilizado para tirar
de operação um serviço de determinado órgão público. Essa
situação configura o ataque do tipo:
DDoS
Ataques desse tipo buscam explorar a falta de tratamento dos
dados de uma entrada do sistema. Desta maneira tenta-se injetar
strings maiores que as permitidas com o objetivo de invadir
certas áreas da memória. Este ataque permite inclusive injetar
aplicações na máquina invadida, como backdoors, trojans e
sistemas de controle remoto, como o VNC.
O texto fala do ataque de:
Buffer Overflow.
Certo ou errado?
Vírus é um programa de computador malicioso capaz de se
propagar automaticamente por meio de redes, mas necessita ser
explicitamente executado para se propagar.
Certo
Certo ou errado?
Um worm pode realizar diversas funções maliciosas, como a
instalação de keyloggers ou screenloggers, o furto de senhas e
outras informações sensíveis, como números de cartões de
crédito, a inclusão de backdoors, para permitir que um atacante
tenha total controle sobre o computador, e a alteração ou
destruição de arquivos.
Errado.
Qual a principal diferença entre Worm e Vírus?
O Worm se alastra sozinho, enquanto o Vírus anexa-se ao
arquivo e necessita que o usuário ou sistema realize algum
tipo de transporte deste arquivo para disseminá-lo.
Certo ou errado?
Worms são programas que se espalham em uma rede, criam
cópias funcionais de si mesmo e infectam outros computadores.
Certo!
Certo ou errado?
A “oportunidade de atacar sistemas em tempo real e de utilizar a
capacidade ociosa de máquinas contaminadas” para ataques,
conforme referido no texto, pode ser explorada utilizando-se
botnets, que são aplicativos de controle de computadores
utilizados por criminosos virtuais.
Certo!
No dia 06 de agosto de 2009, o site Twitter ficou algumas horas fora do ar, após ser atingido por
uma série de ataques de hackers, caracterizados por tentativas de derrubar o tráfego de rede, em
que servidores são inundados por solicitações até saírem do ar, por esgotamento da capacidade
de processamento. Um especialista em segurança da empresa Sophos creditou o ataque a
algum hacker adolescente em seu quarto com acesso a uma enorme botnet.
Cabe esclarecer que botnets são redes de computadores “zumbis”, infectadas por códigos
maliciosos, utilizados por hackers no tipo de ataque acima mencionado.
As máquinas funcionam normalmente até o hacker enviar um comando remoto ordenando que
todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:
Negação de Serviço
É um programa capaz de se propagar automaticamente, explorando vulnerabilidades
existentes ou falhas na configuração de softwares instalados em um computador. Dispõe de
mecanismos de comunicação com o invasor, permitindo ser controlado remotamente. Tais
são as caracterísitcas do:
bot
Certo ou errado?
No phishing, diversas máquinas zumbis comandadas por um mestre fazem requisições ao
mesmo tempo, gerando sobrecarga do recurso atacado, o que pode levar a máquina
servidora a reiniciar ou a travar.
Errado, isso é DoS.
De tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques
conseguem derrubar o tráfego de rede, inundados por solicitações até saírem do ar, por
esgotamento da capacidade de processamento.
Os especialistas em segurança de redes e na internet creditam os ataques a algum hacker que
utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos
maliciosos.
Nesses casos, as máquinas funcionam normalmente até que o hacker envie um comando remoto
ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.
Esse tipo de ataque é conhecido pelo termo técnico:
Negação de Serviço.
Um usuário instalou, em determinada livraria que oferece acesso público
à Internet por meio de computadores Windows, um keylogger em um
dos computadores. Isso significa que:
estarão comprometidas as senhas digitadas por usuários nesse
computador.
Certo ou errado?
Programas maliciosos do tipo RootKits são os mais perigosos,
principalmente para usuários de Internet Banking, pois esses programas
têm a função de capturar as teclas digitadas no computador.
Errado, isso é conceito de Keylogger.
Conforme as normas e melhores práticas de Segurança
da Informação, uma ou mais pessoas podem ter responsabilidades
definidas pela Segurança da Informação e
elas podem delegar a outros usuários as tarefas dessa
segurança.
Em relação a essa situação, as normas e melhores práticas
de Segurança da Informação recomendam que:
os responsáveis originais permanecem com a responsabilidade
sobre as tarefas e devem verificar a execução
delas.