SEGURANÇA LÓGICA Flashcards
O que é a preocupação com a segurança da informação ao longo dos anos?
A preocupação com a segurança da informação existe há muito tempo e tem variado em termos de esforço, sendo desafiador separar o acesso lógico do acesso físico
Qual é a diferença entre acesso lógico e acesso físico, de acordo com Caruso & Steffen?
O acesso lógico envolve o acesso ao ambiente de informações, enquanto o acesso físico envolve objetos tangíveis e o controle de quem pode entrar em áreas específicas com base em funções ou hierarquia.
Por que o termo “acesso lógico” é considerado impreciso por Caruso & Steffen?
O termo “acesso lógico” não expressa com precisão o conceito envolvido, que é o acesso ao ambiente de informações, de acordo com Caruso & Steffen.
O que é objeto sujeito ao controle no caso do acesso físico?
No caso do acesso físico, o objeto sujeito ao controle é tangível e refere-se a quem pode entrar em áreas específicas com base em funções ou hierarquia.
O que caracteriza o acesso lógico em relação ao objeto de controle?
O acesso lógico envolve um objeto de controle “invisível” aos meios normais de controle, relacionando-se com recursos de acesso associados a indivíduos que só podem ser controlados por meio de recursos igualmente “invisíveis.”
Qual é o foco do acesso lógico no contexto de segurança da informação?
O acesso lógico está relacionado ao acesso a conteúdos informacionais, tornando-se significativo em ambientes que armazenam informações, permitindo o acesso de pessoas designadas para executar tarefas, incluindo terminais e outros equipamentos computacionais.
Como as informações sensíveis em uma organização se relacionam com a segurança lógica?
Mesmo que as informações sensíveis não estejam fisicamente armazenadas em dispositivos computacionais, elas se enquadram nos conceitos de segurança lógica devido à sua importância, incluindo decisões estratégicas e informações sobre processos rotineiros.
O que a figura 1 mencionada no texto representa?
A figura 1 representa os agentes envolvidos em uma relação agente-ativo, provavelmente descrevendo como pessoas interagem com ativos de informações na organização.
O que significa o termo “propriedade” no contexto de ativos de informações?
O termo “propriedade” implica posse direta sobre os ativos de informações, que pode ser concedida sobre os ativos da empresa ou organização.
Por que o departamento de tecnologia costumava ser o proprietário dos ativos de informações em organizações no passado?
O departamento de tecnologia costumava ser o proprietário de ativos de informações devido à necessidade de conhecimentos específicos para o tratamento e manuseio dessas informações, especialmente quando os equipamentos computacionais eram limitados.
O que aconteceu com a propriedade de ativos de informações à medida que a tecnologia avançou?
Com o avanço da tecnologia, muitos processos relacionados aos ativos de informações passaram a ser realizados pelos próprios usuários finais, permitindo-lhes adquirir direitos de propriedade sobre os softwares desenvolvidos pela área de TI.
Qual é o significado do termo “custódia” no contexto de ativos de informações?
“Custódia” refere-se à responsabilidade pela guarda de ativos pertencentes a outra pessoa ou instituição. Isso pode ser aplicado a informações, com pessoas ou funções dentro da organização responsáveis pela guarda de ativos de outras pessoas.
Como a área de TI atua em relação à custódia de ativos de informações?
A área de TI atua como custodiante dos ativos de informações das áreas operacionais, guardando e executando processos relacionados a esses ativos, representando os proprietários.
Qual é a relação entre a nomeação do proprietário e a custódia de ativos?
Quando o proprietário nomeia, a custódia não pode ser delegada para outra pessoa ou área. A custódia é uma competência exclusiva de quem possui a propriedade sobre o ativo ou quem possui autorização para atuar como custodiante.
Quais são os deveres do custodiante em relação aos ativos sob sua responsabilidade?
O custodiante tem o dever de garantir a integridade dos ativos sob sua guarda, além de ter o direito de efetuar processos com esses ativos em nome do proprietário ou terceiros autorizados.
O que é o “controle de acesso” no contexto da gestão de ativos de informações?
O “controle de acesso” é o conceito relacionado à permissão concedida que tem o dever de garantir que quem está acessando informações o faça estritamente dentro das permissões concedidas.
Como o controle de acesso pode ser exemplificado?
Um exemplo comum do controle de acesso é quando você cria um repositório de conteúdos em um local na nuvem e compartilha-o com pessoas, permitindo que você especifique o que essas pessoas podem ou não fazer dentro do repositório, como apenas leitura ou edições.
Por que as senhas são consideradas um dos mecanismos mais antigos para proteger informações?
As senhas são consideradas um dos mecanismos mais antigos para proteger informações porque são usadas para impedir que pessoas acessem ou não informações específicas, tendo sido historicamente usadas para identificar indivíduos ou para impedir o acesso não autorizado.
Além de identificação, qual foi outro propósito histórico das senhas?
Além da identificação, as senhas também foram usadas no passado como uma forma de impedir o acesso não autorizado, como em reuniões de sociedades secretas.
Como as políticas de senhas têm evoluído ao longo do tempo?
Com a evolução dos equipamentos de leitura e autenticação, além do uso de biometria e identificação facial, muitos sistemas têm adotado políticas de senhas cada vez mais fortes. Isso pode incluir requisitos como letras maiúsculas, números, caracteres especiais e outros.
Qual é o objetivo das políticas de senhas mais fortes?
O objetivo das políticas de senhas mais fortes é aumentar a segurança, tornando as senhas mais difíceis de serem quebradas, reforçando a autenticação e protegendo as informações.
Além de senhas, quais são alguns métodos modernos mencionados no texto para restringir o acesso de pessoas não autorizadas?
Além de senhas, alguns métodos modernos para restringir o acesso de pessoas não autorizadas incluem cartão magnético, identificação por padrão de voz, impressão digital, identificação facial e leitura da retina.
O que é a finalidade desses métodos de restrição de acesso?
A finalidade desses métodos de restrição de acesso é aumentar a segurança, autenticando os usuários de forma mais eficaz e impedindo o acesso não autorizado a sistemas, informações ou locais.
Qual é uma vantagem significativa da autenticação por características antropométricas?
Uma vantagem significativa da autenticação por características antropométricas é que se torna praticamente impossível fraudar o acesso, fazendo-se passar por outra pessoa.