Está en la página 1de 3

1. Quais os três princípios da segurança de informação?

R. Confidencialidade, Integridade e Disponibilidade

2. Quais os três fatores que são considerados críticos e de sucesso p ara a

proteção dos dados?

R. Processos, Pessoas e Tecnologia.

3. O que é risco?

R. É probabilidade de um fato ou ameaça de se concretizar

4. O que é dano?

R. Impacto para o negocio pela concretização de uma ameaça

5. O que é ameaça?

R. Tudo aquilo que tem potencial de causar um dano ao ativo

6. O que é vulnerabilidade?

R. É tudo aquilo que pode ser explorado por uma ameaça

7. O que é ativo?

R. É tudo aquilo que tem valor para uma empresa ou pessoa e que necessita

de proteção.

8. O que são controles?

R. São ações que visam proteger um ativo mitigando as vulnerabilidades af im

de evitar que uma ameaça se concretize.

9. Dê cinco exemplos de informações?

Impressa ou escrita

Armazenada eletronicamente

Transmitida pelo correio ou por meios eletrônicos

Mostrada em vídeos corporativos

Verbal

O Dê cinco exemplos de ativos, vulnerabilidades e impactos?


Ativos: Informações, Imóveis,

Vulnerabilidades: Pessoas, Engenharia social, Hacker, Espionagem, Ataques a

rede, E-Mail mal intencionado, Falta de ética, Assédio moral, Exposição

indevida de informações e Desastres naturais

10. O que é SGSI?

R. SGSI- S istema de Gestão da Segurança da Informação que con siste em

PLAN ACT CHECK DO ( Planejar, Atuar, Verificar e Executar)

11. O que é defesa em profundidade?

É prover proteção nas diversas camadas da rede.

12. Quais são as camadas de um modelo de defesa em profundidade?

Físicas

Dados

Aplicativo

Host

Rede Interna

De Perímetro

13. O que é ciclo de vida da informação?

R. Consiste nas fases em que a informação n ecessita ser protegida, a

informação é criada,

usada, armazenada, transportada e descartada

14. Do ponto de vista da informação quais as três vertente s que determinam a

segurança dos dados?

R. O que proteger, de que proteger e como proteger.

15. O que é privilégio mínimo?

R. Delegar aos usuários somente os acessos mínimos necessár ios para a

execução do trabalho ou tarefa.

16. O que é política de segurança?


R. É um conjunto de diretrizes, normas e procedimentos que devem ser

seguidos que tem como objetivo orientar os f uncionários, fornecedores e

clientes que visam p roteger e tornar seguro um ambiente d e T I e os ativos da

empresa.

17. Como deve ser uma boa política de segurança?

R. Deve usar uma linguagem simples, com poucos termos técnicos, de f ácil

compreensão, estar de a cordo com a realidade, ser revisada pe riodicamente e

estar aplicada.

18. Quais os três Pilares de uma política?

R. A política tem que ser focada em Pessoas, Processos e Pessoas

También podría gustarte