Try  free

Princípios da Segurança da Informação

Explore os princípios fundamentais da segurança da informação para proteger seus dados e sistemas.

Click here to study and view all flashcards!
<div style='margin-bottom: 20px;'> <div style="margin-bottom: 10px; background-color: #f2f2f2; border-radius: 1rem; padding: 10px 20px;"> <h2 style="font-weight: bold; margin-bottom: 3px; font-size: 1.5rem;">Como a implementação de uma VPN contribui para a segurança de um servidor interno acessado via Internet?</h2> <p style="font-weight: normal; font-size: 1.2rem;">A VPN utiliza mecanismos de autenticação adequados, como credenciais fortes, dificultando a dedução de nome de usuário e senha.</p> </div> <div style="margin-bottom: 10px; background-color: #f2f2f2; border-radius: 1rem; padding: 10px 20px;"> <h2 style="font-weight: bold; margin-bottom: 3px; font-size: 1.5rem;">Qual é a diferença principal entre CyberSecurity e Segurança da Informação conforme discutido no texto?</h2> <p style="font-weight: normal; font-size: 1.2rem;">CyberSecurity é um conceito amplo que inclui ferramentas, práticas, conceitos e políticas para proteção da informação, enquanto a Segurança da Informação foca na proteção da informação contra diferentes tipos de ameaça para garantir a continuidade do negócio.</p> </div> <div style="margin-bottom: 10px; background-color: #f2f2f2; border-radius: 1rem; padding: 10px 20px;"> <h2 style="font-weight: bold; margin-bottom: 3px; font-size: 1.5rem;">O que a integridade da informação garante?</h2> <p style="font-weight: normal; font-size: 1.2rem;">A exatidão e a plenitude da informação, permitindo que alterações legítimas ocorram ao longo de seu ciclo de vida.</p> </div> <div style="margin-bottom: 10px; background-color: #f2f2f2; border-radius: 1rem; padding: 10px 20px;"> <h2 style="font-weight: bold; margin-bottom: 3px; font-size: 1.5rem;">Qual é a função do conjunto choque-router + UTM em uma rede?</h2> <p style="font-weight: normal; font-size: 1.2rem;">Constitui o único ponto de verificação para o tráfego entre a rede confiável e a não confiável, permitindo a inspeção e aplicação de políticas de segurança.</p> </div> <div style="margin-bottom: 10px; background-color: #f2f2f2; border-radius: 1rem; padding: 10px 20px;"> <h2 style="font-weight: bold; margin-bottom: 3px; font-size: 1.5rem;">Por que a segurança por obscuridade é considerada um controle de segurança frágil?</h2> <p style="font-weight: normal; font-size: 1.2rem;">Porque depende do segredo do projeto ou implementação e falha quando é o único controle, já que a segurança não deve depender da ocultação de detalhes.</p> </div> <div style="margin-bottom: 10px; background-color: #f2f2f2; border-radius: 1rem; padding: 10px 20px;"> <h2 style="font-weight: bold; margin-bottom: 3px; font-size: 1.5rem;">Quais são as três propriedades fundamentais da informação que devem ser preservadas, segundo a ISO/IEC 27001:2005?</h2> <p style="font-weight: normal; font-size: 1.2rem;">Confidencialidade, integridade e disponibilidade.</p> </div> <div style="margin-bottom: 10px; background-color: #f2f2f2; border-radius: 1rem; padding: 10px 20px;"> <h2 style="font-weight: bold; margin-bottom: 3px; font-size: 1.5rem;">Qual é a importância da definição clara de papéis e responsabilidades dos usuários em um sistema de segurança da informação?</h2> <p style="font-weight: normal; font-size: 1.2rem;">É crucial para garantir que atividades administrativas sejam restritas a quem possui os conhecimentos necessários para executá-las de forma segura, evitando assim riscos desnecessários à segurança.</p> </div> <div style="margin-bottom: 10px; background-color: #f2f2f2; border-radius: 1rem; padding: 10px 20px;"> <h2 style="font-weight: bold; margin-bottom: 3px; font-size: 1.5rem;">Por que a abordagem financeira tradicional de ROI não é apropriada para avaliar investimentos em segurança da informação?</h2> <p style="font-weight: normal; font-size: 1.2rem;">Porque os investimentos em segurança da informação visam mais à prevenção de perdas do que à obtenção de lucro.</p> </div> <div style="margin-bottom: 10px; background-color: #f2f2f2; border-radius: 1rem; padding: 10px 20px;"> <h2 style="font-weight: bold; margin-bottom: 3px; font-size: 1.5rem;">Por que a segurança da informação é frequentemente comparada a um encadeamento de estratégias?</h2> <p style="font-weight: normal; font-size: 1.2rem;">Porque é tão forte quanto seu elo mais fraco, indicando que os atacantes visam explorar os pontos mais vulneráveis.</p> </div> <div style="margin-bottom: 10px; background-color: #f2f2f2; border-radius: 1rem; padding: 10px 20px;"> <h2 style="font-weight: bold; margin-bottom: 3px; font-size: 1.5rem;">Por que a concessão de privilégios administrativos a usuários comuns é considerada uma prática inadequada?</h2> <p style="font-weight: normal; font-size: 1.2rem;">Porque usuários comuns podem não ter a capacidade de avaliar adequadamente o uso seguro desses privilégios, o que pode levar a ações que comprometam a segurança do sistema.</p> </div> <div style="margin-bottom: 10px; background-color: #f2f2f2; border-radius: 1rem; padding: 10px 20px;"> <h2 style="font-weight: bold; margin-bottom: 3px; font-size: 1.5rem;">Qual é o papel do choque router e do UTM na defesa em profundidade de um sistema de segurança da informação?</h2> <p style="font-weight: normal; font-size: 1.2rem;">O choque router realiza a filtragem inicial dos pacotes que entram ou saem da rede, enquanto o UTM proporciona uma inspeção mais aprofundada e implementa mecanismos de defesa adicionais.</p> </div> <div style="margin-bottom: 10px; background-color: #f2f2f2; border-radius: 1rem; padding: 10px 20px;"> <h2 style="font-weight: bold; margin-bottom: 3px; font-size: 1.5rem;">Como a disponibilidade é definida no contexto da segurança da informação?</h2> <p style="font-weight: normal; font-size: 1.2rem;">A propriedade da informação de estar disponível e acessível quando necessário, aos que tiverem a devida autorização.</p> </div> <div style="margin-bottom: 10px; background-color: #f2f2f2; border-radius: 1rem; padding: 10px 20px;"> <h2 style="font-weight: bold; margin-bottom: 3px; font-size: 1.5rem;">Qual é a importância de estabelecer o ponto de equilíbrio entre risco e investimento em segurança da informação?</h2> <p style="font-weight: normal; font-size: 1.2rem;">Determinar até que ponto os investimentos reduzem os riscos sem exceder as necessidades e objetivos de negócio.</p> </div> <div style="margin-bottom: 10px; background-color: #f2f2f2; border-radius: 1rem; padding: 10px 20px;"> <h2 style="font-weight: bold; margin-bottom: 3px; font-size: 1.5rem;">Como Bruce Schneier define a relação entre tecnologia e problemas de segurança?</h2> <p style="font-weight: normal; font-size: 1.2rem;">Ele afirma que se você pensa que a tecnologia pode resolver seus problemas de segurança, então você não entende nem os problemas nem a tecnologia.</p> </div> <div style="margin-bottom: 10px; background-color: #f2f2f2; border-radius: 1rem; padding: 10px 20px;"> <h2 style="font-weight: bold; margin-bottom: 3px; font-size: 1.5rem;">Como o princípio da simplicidade (KISS) se relaciona com a segurança da informação?</h2> <p style="font-weight: normal; font-size: 1.2rem;">A simplicidade reduz a superfície de ataque, pois códigos excessivamente complexos podem ser mais difíceis de entender e, portanto, mais vulneráveis.</p> </div> <div style="margin-bottom: 10px; background-color: #f2f2f2; border-radius: 1rem; padding: 10px 20px;"> <h2 style="font-weight: bold; margin-bottom: 3px; font-size: 1.5rem;">Qual é o objetivo da autenticidade na segurança da informação?</h2> <p style="font-weight: normal; font-size: 1.2rem;">Determinar a validade da transmissão, da mensagem e de seu remetente, permitindo ao destinatário comprovar a origem e a autoria de um documento.</p> </div> </div>
Flashcards From Other Users
Atendimento de Urgência e Emergência
O Direito no Mundo da Cultura
Teoria Geral do Direito
Estudo do Direito: Funções Sociais e Filosofia
Indicadores de Saúde e Mortalidade
Relações Trabalhistas e Sindicais
HomeFeaturesExamsPrivacyTerms

© 2024 Slay School. All rights reserved.