Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questionário. 1. Quais os três princípios da segurança de informação? R. Confidencialidade, Integridade e Disponibilidade 2. Quais os três fatores que são considerados críticos e de sucesso para a proteção dos dados? R. Processos, Pessoas e Tecnologia. 3. O que é risco? R. É probabilidade de um fato ou ameaça de se concretizar 4. O que é dano? R. Impacto para o negocio pela concretização de uma ameaça 5. O que é ameaça? R. Tudo aquilo que tem potencial de causar um dano ao ativo 6. O que é vulnerabilidade? R. É tudo aquilo que pode ser explorado por uma ameaça 7. O que é ativo? R. É tudo aquilo que tem valor para uma empresa ou pessoa e que necessita de proteção. 8. O que são controles? R. São ações que visam proteger um ativo mitigando as vulnerabilidades afim de evitar que uma ameaça se concretize. 9. Dê cinco exemplos de informações? Impressa ou escrita Armazenada eletronicamente Transmitida pelo correio ou por meios eletrônicos Mostrada em vídeos corporativos Verbal O Dê cinco exemplos de ativos, vulnerabilidades e impactos? Ativos: Informações, Imóveis, Vulnerabilidades: Pessoas, Engenharia social, Hacker, Espionagem, Ataques a rede, E-Mail mal intencionado, Falta de ética, Assédio moral, Exposição indevida de informações e Desastres naturais 10. O que é SGSI? R. SGSI- Sistema de Gestão da Segurança da Informação que consiste em PLAN ACT CHECK DO ( Planejar, Atuar, Verificar e Executar) 11. O que é defesa em profundidade? É prover proteção nas diversas camadas da rede. 12. Quais são as camadas de um modelo de defesa em profundidade? Físicas Dados Aplicativo Host Rede Interna De Perímetro 13. O que é ciclo de vida da informação? R. Consiste nas fases em que a informação necessita ser protegida, a informação é criada, usada, armazenada, transportada e descartada 14. Do ponto de vista da informação quais as três vertentes que determinam a segurança dos dados? R. O que proteger, de que proteger e como proteger. 15. O que é privilégio mínimo? R. Delegar aos usuários somente os acessos mínimos necessários para a execução do trabalho ou tarefa. 16. O que é política de segurança? R. É um conjunto de diretrizes, normas e procedimentos que devem ser seguidos que tem como objetivo orientar os funcionários, fornecedores e clientes que visam proteger e tornar seguro um ambiente de TI e os ativos da empresa. 17. Como deve ser uma boa política de segurança? R. Deve usar uma linguagem simples, com poucos termos técnicos, de fácil compreensão, estar de acordo com a realidade, ser revisada periodicamente e estar aplicada. 18. Quais os três Pilares de uma política? R. A política tem que ser focada em Pessoas, Processos e Pessoas
Compartilhar