Professional Documents
Culture Documents
Reviso N2
1. Do que trata a segurana da informao?
a. A segurana da informao (SI) trata de um conjunto de medidas e normas com
o objetivo de proteger as informaes. um processo cclico.
b. Gerencia riscos, vulnerabilidades
2. Quais so os 5 atributos de segurana? Comente sobre cada um deles.
Integridade
Disponibilidade
Confidencialidade
Autenticidade
Irretratabilidade ou No Repudio
3. O que um ataque?
a. Qualquer tentativa, bem ou mal sucedida, de acesso ou uso no autorizado de
um servio, computador ou rede.
b. Se caracteriza por uma explorao de vulnerabilidade, engenharia social, ou
algo instalado na maquina da vitima.
c. As motivaes para um ataque so diversas, desde a curiosidade at o crime.
d. Existe relatos de uma empresa especialista em segurana, que existia um cliente
que tinha a rede administrada por um invasor durante um bom perodo de
tempo, onde os logs no eram auditados ento o administrador real da rede
no sabia o que estava acontecendo.
e. No Brasil no temos leis claras que condenem ataques como crime
4. O que uma invaso?
a. o resultado de um ataque bem sucedido
5. Cite e comente cada pilar do trip de sustentao da segurana da informao.
6. Defina e comente os passos de um ataque:
1 - Levantamento de informaes.
2 - Obteno e testes de ferramentas.
3 - Aplicao de ferramentas no alvo.
4 - Explorao dos resultados
7. Porque necessrio antes de investir em segurana fazer uma avaliao de riscos?
a. Para saber qual riscos estamos expostos, e no criar uma fortaleza para
proteger informaes irrelevantes.
8. O risco resultado de qual equao? Comente sobre cada fator:
a. RISCO = VULNERABILIDADE * AMEAA * IMPACTO
b. Vulnerabilidade uma falha no sistema, onde um atacante poder explorar.
c. Ameaa - Existncia de agentes motivados a explorar as falhas no sistema.
d. Impacto - Quando acontecer um incidente, qual ser o prejuzo que este ataque
ir causar?
9. Para se proteger devemos reduzir os fatores da frmula de risco, como reduzir cada
fator?
__________________________________________________________________________
1
FACULDADE QI
Portaria de Credenciamento 226/09 Portaria de Credenciamento 226/09 D.O.U. 12/03/2009
Curso Superior de Tecnologia em Anlise e Desenvolvimento de Sistemas
a. Vulnerabilidade Atualizaes?
b. Ameaa Disponibilizar somente onde necessrio
c. Impacto - Replicao
10. Se o atacante avisar sobre um furo de segurana, podemos considerar isto como
antitico? Comente sua opinio.
a. Se for apenas um aviso no chega a ser considerado como antitico
b. Se houver alguma alterao, ai sim considerado
11. Quais podem ser as motivaes para um ataque?
a. Vingana A mais usada
b. Notoriedade grupo de Hacker ex. Anonymous
c. Lucro Roubo de informaes que possam gerar lucros
d. Investigao legal.
12. Um ataque pode ser executado em 4 etapas, apresente e comente estas etapas
a. 1 - Levantamento de informaes.
b. 2 - Obteno e testes de ferramentas.
c. 3 - Aplicao de ferramentas no alvo.
d. 4 - Explorao dos resultados
13. Cite e comente os passos do processo para o controle de acesso
Identificao e autenticao de usurios
Alocao, gerncia e monitoramento de privilgios
Limitao, monitoramento e desabilitao de acessos
Preveno de Acessos no autorizados
14. Quais os princpios bsicos de uma Politica de Segurana da Informao e qual o
Segredo do sucesso de uma PSI.
a. Como a organizao ir proteger, controlar e monitorar seus recursos
computacionais e suas informaes?
b. Responsabilidades das funes relacionadas com a segurana.
c. Discriminao das principais ameaas, riscos e impactos envolvidos.
d. PSI integrada a politica de segurana em geral
e. Envolvimento de todos
15. Quais so os considerados fatores de sucesso de uma politica de segurana da
informao?
a. Vigilncia
i. Todos os funcionrios da organizao devem entender a importncia.
ii. Processo regular e consistente.
b. Atitude
i. Postura e a conduta em relao segurana.
ii. Fcil acesso e que seu contedo seja de conhecimento de todos os
funcionrios.
c. Estratgia
i. Adaptar as mudanas.
ii. No influenciem negativamente no andamento dos negcios.
d. Tecnologia
i. Mltiplas tecnologias ou independente.
__________________________________________________________________________
2
FACULDADE QI
Portaria de Credenciamento 226/09 Portaria de Credenciamento 226/09 D.O.U. 12/03/2009
Curso Superior de Tecnologia em Anlise e Desenvolvimento de Sistemas
__________________________________________________________________________
3
FACULDADE QI
Portaria de Credenciamento 226/09 Portaria de Credenciamento 226/09 D.O.U. 12/03/2009
Curso Superior de Tecnologia em Anlise e Desenvolvimento de Sistemas
__________________________________________________________________________
4
FACULDADE QI
Portaria de Credenciamento 226/09 Portaria de Credenciamento 226/09 D.O.U. 12/03/2009
Curso Superior de Tecnologia em Anlise e Desenvolvimento de Sistemas
__________________________________________________________________________
5