Sunteți pe pagina 1din 8

Conceito

A Segurana da Informao surgiu no ambiente corporativo, a partir do ano 2000?

1. 2. 3.

No, a questo tem sido abordada desde meados dos anos sessenta e ganhou corpo nos ltimos anos. Sim, os ataques e invases esto aquecendo a discusso sobre o tema. Sim, nunca se viu tanta preocupao sobre o tema.

Na nova realidade, defina uma rea que se somou ao escopo de Segurana da Informao.

1. 2. 3.

rea de Contabilidade. Supply Chain Management Anlise de Riscos.

O que uma empresa deve considerar como ativo para elaborar sua Poltica de Segurana da Informao?

1. 2. 3.

A soma entre capital intelectual, dados crticos, infra-estrutura e a marca da empresa. Toda a infra-estrutura.--------Todo seu capital intelectual.

Segurana da Informao caminha de forma parecida com questes como Qualidade e Responsabilidade Social?

1. 2. 3.

No, o tema nunca vai atingir essa abrangncia mundial. No, estamos passando por um momento de exploso que vai diminuir com o tempo. Sim, a exigncia de segurana ser um pr-requisito para atuao no mercado.

Um dos reflexos mais claros da nova importncia da Segurana da Informao pode ser percebido:

1. 2. 3.

No volume de estudos sobre o tema. Na nova posio dentro da estrutura coorporativa, desvinculada de Tecnologia. Na nova posio dentro da estrutura coorporativa, desvinculada de Tecnologia.

Os pilares da Segurana
Entre Tecnologias, Pessoas e Processos, qual mais importante?

1. 2. 3.

Pessoas, sem elas no se consegue nada em Segurana. Nenhum. As necessidades de cada empresa vo determinar o que necessrio investir. Tecnologias, elas so a base para a atuao.

Quais so os principais pontos de apoio em Segurana da Informao?

1. 2. 3.

Solues e guias de melhores prticas. ROI e Polticas. Tecnologias, Processos e Pessoas.

Qual o maior desafio das tecnologias em segurana atualmente?

1. 2. 3.

Diminuir a influncia das solues integradas em busca das pontuais. Gerenciar unificadamente todas as solues empilhadas, com interoperabilidade. Conseguir oramento para combater o mais novo spyware .

Qual o maior desafio de pessoas na segurana atualmente?

1. 2. 3.

Criar interesse em solues tcnicas. Aceitar o bloqueio de determinadas pginas e contedos perigosos. Conscientizar os usurios e faz-los lutar pela segurana na empresa.

Qual o maior desafio dos processos em segurana hoje?

1. 2. 3.

Criar um ambiente completamente controlado e vigiado. Encontrar o meio termo entre segurana e produtividade. Ter o mesmo empenho entre as unidades de negcios.

Gestor da Segurana da Informao


A quem o CSO deve se reportar para evitar conflitos?

1. 2. 3.

Ao CFO. O departamento financeiro precisa entender as questes de segurana. alta diretoria. Desvincular a funo da TI evita conflito de interesses. Ao CIO. reas prximas de tecnologia devem estar submetidas a ele.

Cite duas habilidades imprescindveis para um CSO?

1. 2. 3.

Conhecimento em tecnologias e capacidade de liderar pessoas Experincia em gerenciar pessoas e boa elaborao de relatrios. Bom relacionamento com a alta diretoria e raciocnio cartesiano

Combinar segurana fsica e lgica a melhor ao?

1. 2. 3.

Sim. O CSO precisa submeter o setor fsico aos seus domnios. Sim. Novas ameaas combinam os dois setores e apenas uma atuao conjunta pode mitigar esses riscos. No. So duas reas historicamente separadas

Entre os fatores mais importantes para a criao da funo de CSO, qual voc destaca como definitivo?

1. 2. 3.

A necessidade de um profissional com um perfil de gestor de negcios frente da segurana. A falta de competncia da rea de TI para lidar com o tema. A maior importncia da Segurana da Informao.

O que justifica um gestor de negcios cuidar tambm da segurana?

1. 2. 3.

A Segurana da Informao, cada vez mais, impacta diretamente os negcios. O executivo da rea precisa sempre pesar os dois lados. A falta de mo-de-obra qualificada para a funo. Uma preocupao desmedida das corporaes em gerar lucro.

A nova ISO 17799


A preocupao com a Segurana da Informao recente?

1. 2. 3.

Sim, os computadores s explodiram a partir de 2000. No, desde a dcada de 60 existem iniciativas nesse sentido. Sim, os recursos s foram dedicados com o surgimento de ameaas externas.

Como surgiu a ISO 17799?

1. 2. 3.

Definio da ISSO, analisando o setor de segurana. Uma evoluo da BS 7799, capitaneada pela ISO, com um escopo mais abrangente e discutido por vrios pases. Um acordo de diversos especialistas sobre os problemas de segurana.

Qual o escopo da nova famlia de normas 27000?

1. 2. 3.

Exatamente o mesmo da ISO 17799. Preocupao maior com problemas atuais como gesto de identidade. Questes intrnsecas Segurana da Informao e correlatas como Gesto de Riscos e Eficcia dos Controles.

Qual o motivo da ISO 17799 necessitar de atualizao?

1. 2. 3.

A busca pelas melhores prticas culminou em preciosismo da ISO. A velocidade no surgimento das ameaas e os problemas inditos de segurana exigiram a reviso. Problemas tcnicos com a verso anterior culminaram na mudana.

Um guia de melhores prticas pode melhorar a rotina da empresa?

1. 2. 3.

Muito, oferecendo solues e diretrizes em busca de uma rotina mais segura Razoavelmente, equilibrando os investimentos com o retorno da metodologia. Pouco, complicando a empresa com mais controles e maiores exigncias.

Denail of Service
Cite dois tipos de ataques de DoS?

1. 2. 3.

Man in the middle e Pharmming Teardrop Attack e Smurf Attack. Phishing Scam e Scams.

Disseminao do VoIP pode auxiliar DoS?

1. 2. 3.

No. O VoIP abre espao para ataques de vrus, no DoS. Sim. possvel aproveitar o protocolo para perpetrar ataques de DoS. No. A tecnologia no tem nenhuma relao com o ataque.

Qual a diferena entre o DoS e o DDoS?

1. 2. 3.

O primeiro est restrito ao buffer overflow. Basicamente os mesmos, sendo o segundo distribudo em vrias mquinas. O segundo trata apenas de ataques a grandes empresas.

Qual o ataque mais comum de DDoS?

1. 2. 3.

Smurf Attack. Buffer Overflow. Teardrop Attack

Qual o conceito bsico por trs dos ataques de DoS?

1. 2. 3.

Danificar os equipamentos para causar prejuzos. Inserir malwares que quebrem a rotina corporativa Impedir o acesso a recursos da empresa.

Certificao Digital Em qual das alternativas constam apenas informaes corretas sobre as vantagens do uso da certificao digital?

1.

autenticao da identidade, garantia da veracidade das informaes, no-repdio das informaes enviadas, segurana em transaes de internet banking, assinatura de documentos online. Utilizao de smart cards e tokens, autenticao da identidade, documento digital, uso por mais de uma pessoa, assinatura digital. autenticao da identidade, assinatura de documentos online, garantia da veracidade das informaes, garantia de resposta das mensagens enviadas, possibilidade de instalar certificados em computadores pblicos. Em que ordem devem ser utilizadas as chaves para garantir autenticidade e confidencialidade, respectivamente?

2.

3.

1.

A ordem de utilizao das chaves no influencia no resultado, uma vez que ambos os processos garantem tanto a autenticidade, quanto a confidencialidade. Cifrar com a chave privada e decifrar com a chave pblica/ Cifrar com a chave pblica e decifrar com a chave privada. Cifrar com a chave pblica e decifrar com a chave privada / Cifrar com a chave privada e decifrar com a chave pblica. Qual a diferena entre criptografia simtrica e criptografia assimtrica?

2.

3.

1.

A criptografia simtrica faz uso apenas da chave pblica, enquanto que a assimtrica utiliza apenas a chave privada. A criptografia assimtrica permite criptografar apenas as partes confidenciais do documento. Na criptografia simtrica, o emissor e o receptor da mensagem devem ter conhecimento das chaves, j na assimtrica faz-se o uso das chaves pblica e privada. Qual a vantagem do uso da funo de hash e do resumo criptogrfico?

2. 3.

1. 2. 3.

Hash descarta a utilizao das chaves pblica e privada A funo prioriza a autenticao da identidade, mas no garante a segurana do documento enviado A funo uma equao matemtica que cria um cdigo resumo que impede qualquer modificao no documento e possibilita maior rapidez no processo. Qual das alternativas abaixo possui medidas de segurana necessrias para a manuteno do usurio que deseja instalar o certificado digital no prprio computador?

1.

Instalar e reinstalar o certificado sempre que desligar o computador, utilizar senha para proteo das chaves privada e pblica, no instalar o certificado no computador do escritrio.

2.

Utilizar a opo de senha para proteger a chave, utilizar ferramentas de controle de acesso em computadores de uso comum, no instalar o certificado em computadores pblicos Mudar a senha constantemente, no instalar o certificado em computadores pblicos, anotar senha em um documento seguro para evitar perda ou esquecimento da mesma.

3.

Segurana em mobilidade
Cite algumas vantagens da adoo da mobilidade na companhia?

1. 2. 3.

Maior controle sobre os funcionrios. Maior disponibilidade e produtividade. Diminuio dos custos com escritrios e equipamentos. Como explicar o final do reinado do desktop?

1. 2. 3.

Escritrios fsicos ficaram muito caros para serem mantidos. No fazia sentido comprar uma mquina fsica por preo equivalente ao do mvel. O cenrio de concorrncia global exige negociaes em tempo real. possvel atualizar as polticas de segurana do mundo fixo para o mundo mvel?

1. 2. 3.

No, pois o mundo fixo muito mais complexo do que o mvel. No, pois as vulnerabilidades do mundo mvel no tm paralelos no fixo. Sim, as velhas pragas se reeditam em uma nova realidade. Qual a melhor abordagem para trazer segurana na mobilidade?

1. 2. 3.

Encontrar uma soluo que proteja o terminal em questo. Atualizar as polticas de segurana do mundo fixo para o mundo mvel. Apostar numa estrutura diversificada, com solues baseadas num perodo prvio de anlise de vulnerabilidades. Qual o dispositivo mvel mais vulnervel?

1. 2. 3.

Notebooks, pois so mais utilizados e abrigam dados mais importantes. Smartphones, pois no possuem solues de segurana suficientes. PDAs, pois so ignorados pelos gestores de segurana.

Gesto de Identidade e Acesso


Cite duas grandes novas tendncias dentro de IAM?

1. 2. 3.

Controle de navegao e mapeamento de acessos para auditoria. Autenticao garantida e segurana no acesso. Single sing-on e provisionamento automtico. Defina os trs fatores para um acesso seguro.

1. 2. 3.

O que se fala, o que se conhece e smart cards. O que se sabe, o que se tem e o que se . Senhas alfanumricas, tokens e smart cards. Depois de garantir o acesso seguro, qual o prximo passo

1. 2. 3.

Disponibilizar aplicaes de mensagens eletrnicas. Identificar quais os interesses dos usurios na rede. Garantir que o usurio s acesse o que pode acessar. Quais so as duas primeiras perguntas bsicas para autenticar o acesso?

1. 2. 3.

Quem voc? Voc pode acessar a empresa? Voc mesmo quem afirma ser? Voc pode acessar essa rea? Quem voc? Voc mesmo quem afirma ser? Qual o resultado prtico mais significativo das solues de IAM?

1. 2. 3.

Reduo de custos e diminuio do risco de roubo de informaes sigilosas. Mitigar questes relacionadas com acessos indevidos. Diminuio das requisies de help-desk.