Revisão Segurança Da Informação

1 – Cite cinco exemplos de informação utilizada pelas empresas:

Cadastro de Cliente, Planilha de Indicadores, Pedido de Compra e Venda, Ordem de Produção e Ação Estratégica etc..

2 – Relacione os exemplos citados com sua classificação:

Confidencial: Planilha de Indicadores

Restrita: Cadastro de Cliente, Planilhas de Indicadores e Pedido de Compra e Vendas

Interna: Ordem de Produção e Ação Estratégica.

Publica: Ação Estratégica

3 – Qual seria o impacto das informações restritas ou confidenciais fossem de conhecimento publico?

Impacto na vasão de informação pode gerar prejuízos para a empresa

4 – Quais os tipos de ameaças que pode ser mais prejudiciais para uma organização?

Funcionários ou ex-funcionário descontente,  falta de padrões, politicas e processos no ambiente corporativo, falta de conscientização e treinamento para funcionários etc…

5 – Segundo a pesquisa realizada pela Modulo, explique porque os vírus estão em primeiro lugar, e a espionagem em ultimo?

Vírus por ser mais fácil de entrar em uma empresa para destruir ou obter a informação diferente do espião que pode usufruir de tecnologia e obter a informação mais rápido do que um espião que faz a busca de um meio manual.

6 – Na sua visão porque é tão difícil implantar uma segurança da informação nas empresas?

Falta de Orçamento

7 – Utilizando os três pilar da segurança da informação relacione três informações para cada estrutura.

Integridade: Garantir que as Informações não sejam alteradas

Disponibilidade: Garantir que as informações estejam acessíveis quando necessário pelas pessoas autorizadas

Confiabilidade: Garantir que as informações sejam acessadas por qualquer pessoa

8 – Exemplifique um tipo de solução aplicada para segurança física, lógica e humana.

Física: Sala Reservada, Câmera, Biometria, Reconhecimento Facial.

Logica: Estações, Sistemas, Firewall, Servidores e Aplicações em Geral.

Humana: Normas, Regras e Instruções.

9 – Explique com suas palavras como um vírus, trojan e worm funcionam. O que é preciso para ser infectado com estas pragas?

Trojan ou Cavalo de Troia: quando instado no computador realiza download dos arquivos. Normalmente ele vem mascarado em e-mail contendo anexos.exe, ou através de downloads na internet em sites não seguros ou programas que compartilham informação como torrente.

Worm,W32 ou Qakbot que vem contaminando muitas empresas e usuários domésticos com intuito de roubar informações de conta bancaria online, usando computadores infectados. É replicado através de compartilhamentos de redes, pendrive, paginas na web.

10 – Pesquisem e apresentem um entendimento do porque o Brasil sempre esta nos primeiros lugares quando o assunto são ameaças virtuais.

Pergunta Pessoal do Aluno

11 – O que seria SPAM?

São mensagens eletrônicas enviadas para uma grande quantidade de pessoas porem sem a solicitação do destinatário.

12 – Explique o que é phishing?

Pescaria é o termo em português utilizado por esta técnica de engeria social com intuito de usuário despreparado caírem. São paginas, e-mail falsos que aguçam a curiosidade o medo a confiança dos usuários que acabam abrindo este tipo de ataque.

13 – Comente sobre os tipos de perfis de invasores. Cite algum exemplo exposto na mídia e que você tenha acompanhado.

Curioso: Pessoas que são novas em tecnologia da informação que buscam meios de invadir algum local por curiosidade.

Amadores: São pessoas que já tem conhecimento em tecnologia que buscam em fóruns, blogs ou sites meios de invadir algum local, mas tendo um nível melhor de estudo.

Pessoas más intencionadas: Pessoas que já tem conhecimento e buscam invadir grandes sistemas em busca de informação que possa geram bastante dinheiro.

Profissional: Pessoa que tem um nível de conhecimento avançado que invadem constante mente grandes sistemas para testar vulnerabilidades para mostrar o nível de segurança do sistema ou acabam roubando dados para vender.

14 – Você conhece alguém que foi infectado com alguma praga virtual? Qual perfil você acha que a pessoa anônima tinha?

Profissional que tem conhecimento em invasão de sistemas

15 – Comente sobre a importância do protocolo TCP/IP para o mundo atual.

O Protocolo TCP/IP e base para funcionamento da rede internas e externas como WAN (Internet)  sem ele não  conseguimos identificar outras maquinas na rede e assim não conseguir enviar e receber arquivos

16 – Quais os benefícios da adoção do protocolo TCP/IP versão 6

1° Aumento da quantidade de IPs no mundo, pois o IPV4 esta ficando cada dia menos pela sua utilização no mundo

2° Segurança pois o IPV6 utiliza letras, números e caracteres e assim aumentando a segurança das empresas na questão de invasão.

17 – Comente sobre um dos tipos de ameaças ao protocolo TCP/IP visando acesso não autorizado.

Portas TCP e UDP abertas onde crackers possam invadir.

18 – Descriptografe a frase “Dxod gh fulswrjudila” utilizando o código de césar.

AULA DE CRIPTOGRAFIX

19 – Utilizando o raciocínio lógico e a engenharia reversa desvenda o método utilizado para criptografar a seguinte frase: “FRDNMZ NHDQPBBLQ”

Escola Microcamp

Obs: Utilizado o mecanismo: Primeira letra da frase substitui pela primeira letra uma posição na frente. Segunda letra substituir pela letra a sua, e assim sucessivamente.

Exemplo: CASA = DZTZ

20 – Quais as principais diferenças do algoritmo DES para RSA.

DES: Utiliza a mesma chave para criptografar

RSA: Utiliza um par de chaves e utiliza a cheve publica para encripitografar e a privada para decriptografar

21 – Qual a finalidade do certificado digital?

Com certificado digital é possível gerar a assinatura digital que garante a validade jurídica ao documento assinado digitalmente

22 – Explique como evitar ataques originados de engenharia social.

Não acessar sites desconhecidos, tomar cuidado com o que fala pelo telefone e ao marcar alguma informação no papel rasgar utilizando maquina de fragmentação de papel

23 – Que tipo de informações e documentos deve passar por um descarte seguro, antes de serem enviado para lixo.

Verificar empresa de transporte de lixo e verificar o tempo do documento junto ao responsável para ver se pode fazer o descarte do documento.

23 – Como descobrir se você foi direcionado para uma pagina falsa do banco?

Url do site, código do site, verificar o layout do site e verificar a pagina que você clica no google.

24 – Qual importância da ISO 27001 e 27002 para organizações?

27001: A norma é utilizada para levantar quais requisitos de sistemas de gestão da informação (SGI) devem ser implantados na empresa

27002: É a norma que trata de um guia para orientar a utilização dos controles de segurança da informação.

25 – Qual a função do ciclo PDCA?

A função do PDCA e criar um ciclo de melhoria continuam

26 – Porque utilizar uma politica de segurança da informação?

Utilizar a politica de segurança da informação garante que os dados sigilosos não sejam roubados por meio físico ou tecnológico.

27 – Quais os critérios para tratamento de risco? Comente cada um?

Redução do Risco: Convém que o nível de risco seja reduzido para que possa ser aceitável

Retenção do Risco: Se o nível do risco for aceitável poderá ter retenção do risco

Ação de Evitar o Risco: Executar uma ação que evite o risco.

Transferência do risco: A transferência do risco envolve a decisão de se compartilhar certos riscos com entidades externas.

28 – Qual o objetivo da análise de risco?

O objetivo da nossa análise de risco é mapear os riscos inerentes aos ativos englobados no escopo definido pela organização, permitindo uma melhor compreensão do cenário atual e uma escolha devidamente embasada dos controles de segurança da informação.

29 – Explique o funcionamento do método T.Fine de avaliação de risco.

Esse sistema de prioridade é obtido por intermédio de uma simples fórmula, que calcula o perigo de cada situação. O resultado denomina-se Grau de Criticidade – GC.

O Grau de Criticidade – GC irá determinar a urgência da tomada de decisão, ou seja, se o risco apontado deve ser tratado com maior ou menor brevidade.

A justificativa dos investimentos na segurança deverá estar intimamente relacionada ao GC. Com este método obtém-se um parâmetro para realizar e justificar o investimento na segurança.

O método baseia-se em grades de probabilidades. Se a empresa não possuir histórico de ocorrências, o cálculo será baseado em dados e avaliações subjetivas.

30 – Quais as vantagens de utilizar a calculadora de exposição ao risco?

A calculadora de exposição ao risco consiste em aplicar uma avaliação interna na organização que considera três pontos de pressão para  avaliação: cultura, crescimento e gestão de informações.

31 – Construa uma politica de segurança da informação, utilizando os conceitos apresentados.

Resposta Pessoal do Aluno

32 – Porque é necessária a utilização de senhas fortes?

Por invasão de hacker na exposição de dados pessoais.

33 – Quais os cuidados que devos tomar quando utilizar rede sociais?

1º Não colocar dados pessoais exemplo: endereço, rg, cpf etc….

2º Fotos exemplo: local onde mora, presentes novos (carro, moto, avião etc..)

34 – Faça um resumo das ameaças que internet proporciona.

Sites Falsos, Paginas com links que dão acesso a algum vírus etc…