Segurança da Informação
Por: Gestão de Segurança Unip • 22/9/2016 • Trabalho acadêmico • 822 Palavras (4 Páginas) • 230 Visualizações
QUESTIONÁRIO DE SEGURANÇA DA INFORMAÇÃO
- O que é Segurança da Infomação. Dê exemplo?
Conforme matéria apresentada em aula a Segurança da Informação é a proteção da informação de vários tipos de ameaça para garantir a continuidade de negócio , minimizando o risco ao negócio e maximizando o retorno sobre investimentos e oportunidades.
De acordo com a norma ISO/IEC 27000:2016 Segurança da Informação é a preservação da confidencialidade, integridade e disponibilidade da informação. (ISO/IEC 27000:2016 – Item 2.33 Information Security - Preservation of confidentiality, integrity and availability of information.)
Como exemplos de meios que podem ser utilizados para garantir a Segurança da Informação(confidencialidade, integridade e disponibilidade) podemos citar:
- Criptografia;
- Antivirus;
- Firewall;
- Backup;
- Autenticação de usuários;
- Etc...
- Quais são os pontos principais da Segurança da Informação?
A preservação da confidencialidade, integridade, disponibilidade, autenticidade e não-repudio da informação.
- Porque a Segurança da Informação é tão importante?
Pois a informação , tida de certo ponto como ativo intangivél, é um dos principais ativos de uma organização, sendo consideradas de alto valor agregado e de fundamental importancia para os negócios.
- Conceitue o que é Vulnerabilidade?
Vulnerabilidade é a fraqueza de um ativo ou controle, que pode ser explorado por uma ou mais ameaças. (ISO/IEC 27000:2016 – Item 2.89 Vulnerability - weakness of an asset or control that can be exploited by one or more threats).
- O que são ameaças?
Ameaça é a potencial causa de incidente não desejado, que pode resultar em danos para um sistema ou organização.
- Ativo: Ameaça ativa a um sistema envolve a alteração da informação contida no sistema, ou seu estado.
- Passivo: Ameaças passivas são as que quando realizadas não resultam em modificação nas informações contidas em um sistema ou no seu estado.
- Qual a diferença entre o Hacker e o Cracker
- Hacker: são indivíduos que possuem conhecimentos profundos na informática e que dedicam a maior parte do seu tempo a conhecer e modificar softwares, hardwares e redes de computadores.
- Cracker: são individuos que possuem as mesmas habilidades dos hacker porem dedicam seu tanto e conhecimento em fins maliciosos cometendo crimes digitais contra pessoas e organizações.
- Os conceitos entre risco, ameaças e premissa têm algo em comum. Explique?
- Ameaças e risco são futuras ameaças que poderão ocorrer na empresa
- Premissa são ferramentas utilizadas para prevenir e mitigar esses ataques.
- O que são:
- Virus: são softwares maliciosos com a finalidade de prejudicar outros softwares, hardwares e usuários.
- Worm: é um software semelhante a um virús, porém possui a capacidade de se auto-replicar e assim infectar outros hardwares.
- Root Kit: são softwares que permitem que usuários, em sua maioria mal intencionados, acessem irrestritamente sistemas e computadores através de backdoors.
- Cavalo de troia: é um tipo de software malicioso que pode entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma backdoor de forma que usuários mal intencionados possam invadir seu PC.
- O que são modelos de Segurança da Informção?
Políticas, Processos, Procedimentos, Estruturas Organizacionais e Funções Software e Hardware.
- O que são modelos de criptografia?
- Simetria – Criptografia de chave unica (publica) para encriptação e decriptação dos dados.
- DES ( Sistema de Encriptação de Dados)
- 56 bits
- RC (Rivest Cipher)
- 8 a 1024 bits
- AES ( Sistema de Encriptação Avançada)
- 128, 192 e 256 bits
- IDEA ( Algoritimo internacional de Encriptação de Dados)
- 128 bits
- Assimetrica – Criptografia que utiliza 2 chaves, uma publica para encriptação e uma privada para decriptação dos dados.
- RSA (Rivest, Shamir and Adelman)
- Criptografia baseada em nos primos
- ELGAMMAL
- Criptografia baseada em assinaturas digitais
- Explique:
- B2B: Business-to-Business - São as transações de comércio entre empresas. Um exemplo é a venda material de escritório para empresas ou a compra de insumos para a produção de bens.
- B2C: Business-to-Consumer - É o comércio entre a empresa e o consumidor. Este é o mais comum tipo de comercio realizado eletronicamente. Como exemplo temos Ebay, Amazon, Mercado Livre, Ali Express.
- B2G: Business-to-Governement - São as transações entre empresa e governo. Os exemplos comuns de B2G são licitações e compras de fornecedores.
- Utilizando a cifra de Cezar, deslocando 3 pontos para direita, escreva esta mensagem “ A unip tem o curso de segurança da informaçao que usa criptografia”?
R: D#XQLS#WHP#R#FXUVR#GH#VHJXUDQFD#GD#LQIRUPDFDR#TXH#XVD#FULSWRJUDILD
- O que é assinatura digital?
A assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza algoritmos de criptografia assimétrica e permite aferir, com segurança, a origem e a integridade do documento.
...