Buscar

Segurança de Informação Discursiva

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

1 - Quais são as características básicas da informação do ponto de vista da segurança, e o que significam? 
A confidencialidade diz respeito ao uso autorizado da informação. 
A integridade refere-se à manutenção do valor e das características originais da informação ou sua atualização por meio de alterações permitidas.
A disponibilidade implica em prover a informação a tempo, no meio adequado e no local em que for necessária.
2 - Quais são os meios pelos quais se pode completar o processo de identificação?
O processo de indentificação pode ser completado com a verificação, com base em:
Identificação e senhas, algo que o solicitante da autorização sabe ou conhece.
Um token, cartão, chave física ou criptográfuca, algo que o solicitante possui no momento da autorização.
Informações biométricas como impressão digital ou o mapa da íris, a biometria estática do solicitante.
Algo que o indivíduo é capaz de fazer como padrão de voz, biometria dinámica.
3 - O que significa uma política de segurança da informação compliance? 
Compliance ou conformidade refere-se ao fato desta política de segurança da informação estar submetida à legislação,
alinhada com as práticas de governança corporativa e adequada à normas e regulamentos aos quais a organização esta sujeita.
4 - Quais são os principais dispositivos da infraestrutura de segurança da informação, e quais são as finalidades desses dispositivos?
O Proxy, que funciona como intermediário entre usuários de uma rede interna e outra externa.
O Firewall, que atua entre a rede de computadores interna da organização - geralmente considerado um ambiente conhecido e seguro - e a rede extrena,
geralmente considerado como um abiente desconhecido e inseguro.
O IDS Intrusion Detection System, utilizado para monitorar o uso dos recursos para identificar e inibir ações indesejadas ou danosas à informação e aos sistemas.
5 - O que é a estratégia de permissão ou negação padrão?
Permissão ou negação padrão é uma estratégia ligada ao controle de acesso e privilégios, ao monitoramento e ao processo de auditoria. Uma black list é a 
relação de indivíduos, entidades, ações e recursos com restrição ou proibição, isto é, do que não se pode. Já uma white list é a lista sem restrições ou com permissões, isto é, relação do que se pode.
6 - O que é necessário para que a segurança da informação seja obtida, em um sistema gerenciador de banco de dados – SGBD?
Um sistema gerenciador de banco de dados -SGBD, seus mecanismos e componentes devem prover a segurança por meio de controle de acesso e permissões,
registro de atividades e histótico de modificações e a preservação por meio de cópias de segurança - os backup e redundância.
7 - Geralmente essas falhas ocorrem devido a uma vulnerabilidade. O que é uma vulnerabilidade? E como pode ser classificada?
Vulnerabilidades são pontos fracos nos ativos da informação que podem ser explorados ou apresentar falhas, gerando incidentes de segurança da informação.
8 - O treinamento do auditor de TI é dividido em 2 partes. Quais são as partes?
I - Categoria com pouco ou nenhuma experiência em tecnologia da informação;
II - Aquele que possui experiência em tecnologia da informação.
9 - Qual a definição inicial e elementar de auditoria?
Exame analítico, minucioso, de investigação e validação de um sistema, atividade ou informação.
10 - Qual a norma do compliance?
ISO 37001 - Norma certificavél de programas de compliance.
10 - Qual a definição de compliance?
Estar em conformidade( to comply, em inglês) interna e externamente traz uma série de benefícios imediatos à organização. Compliance ou conformidade refere-se ao fato da organização estar submetida à legislação,alinhada com as práticas de governança corporativa e adequada à normas e regulamentos aos quais a organização esta sujeita.
11 - Pede para citar 2 atributos e habilidades pessoais da norma ABNT.
Resposta:- Habilidades interpessoais para um desempenho eficiente da auditoria, como diplomacia e habilidade para escutar.- 
Competências para expressar clara e fluentemente conceitos e ideias, oralmente ou através da escrita.
12 - Pede para falar como as ferramentas de auditoria podem ser classificadas?
Resposta: As ferramentas de auditoria podem ser classificadas em:
- Generalistas;
- Especializadas;
- De utilidade geral.
13 - Por que auditar? (Essa era certa que iria cair).
Resposta: A resposta está no risco. Na elaboração do planejamento devem se escolher para serem auditados osprocessos e os SI
que maior risco trazem ou poderão vir a trazer para o negócio em determinado período
14 - Pede para falar sobre a frequência que um plano de auditoria internadeve ser desenvolvido ou atualizado?
Resposta:Para uma função de auditoria interna, um plano deve ser desenvolvido/atualizado, pelo menos anualmente, para atividades em andamento.
O plano deve servir de ‘framework’ (biblioteca de classes que suportam uma func ionalidade) para as atividades de auditoria e servir para 
abordar as responsabilidades definidas pela equipe de auditoria. O plano novo/atualizado deve ser aprovado pelo comitê de Auditoria.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais