1 – Cite cinco exemplos de informação utilizada pelas empresas:
Cadastro de Cliente, Planilha de Indicadores, Pedido de Compra e Venda, Ordem de Produção e Ação Estratégica etc..
2 – Relacione os exemplos citados com sua classificação:
Confidencial: Planilha de Indicadores
Restrita: Cadastro de Cliente, Planilhas de Indicadores e Pedido de Compra e Vendas
Interna: Ordem de Produção e Ação Estratégica.
Publica: Ação Estratégica
3 – Qual seria o impacto das informações restritas ou confidenciais fossem de conhecimento publico?
Impacto na vasão de informação pode gerar prejuízos para a empresa
4 – Quais os tipos de ameaças que pode ser mais prejudiciais para uma organização?
Funcionários ou ex-funcionário descontente, falta de padrões, politicas e processos no ambiente corporativo, falta de conscientização e treinamento para funcionários etc…
5 – Segundo a pesquisa realizada pela Modulo, explique porque os vírus estão em primeiro lugar, e a espionagem em ultimo?
Vírus por ser mais fácil de entrar em uma empresa para destruir ou obter a informação diferente do espião que pode usufruir de tecnologia e obter a informação mais rápido do que um espião que faz a busca de um meio manual.
6 – Na sua visão porque é tão difícil implantar uma segurança da informação nas empresas?
Falta de Orçamento
7 – Utilizando os três pilar da segurança da informação relacione três informações para cada estrutura.
Integridade: Garantir que as Informações não sejam alteradas
Disponibilidade: Garantir que as informações estejam acessíveis quando necessário pelas pessoas autorizadas
Confiabilidade: Garantir que as informações sejam acessadas por qualquer pessoa
8 – Exemplifique um tipo de solução aplicada para segurança física, lógica e humana.
Física: Sala Reservada, Câmera, Biometria, Reconhecimento Facial.
Logica: Estações, Sistemas, Firewall, Servidores e Aplicações em Geral.
Humana: Normas, Regras e Instruções.
9 – Explique com suas palavras como um vírus, trojan e worm funcionam. O que é preciso para ser infectado com estas pragas?
Trojan ou Cavalo de Troia: quando instado no computador realiza download dos arquivos. Normalmente ele vem mascarado em e-mail contendo anexos.exe, ou através de downloads na internet em sites não seguros ou programas que compartilham informação como torrente.
Worm,W32 ou Qakbot que vem contaminando muitas empresas e usuários domésticos com intuito de roubar informações de conta bancaria online, usando computadores infectados. É replicado através de compartilhamentos de redes, pendrive, paginas na web.
10 – Pesquisem e apresentem um entendimento do porque o Brasil sempre esta nos primeiros lugares quando o assunto são ameaças virtuais.
Pergunta Pessoal do Aluno
11 – O que seria SPAM?
São mensagens eletrônicas enviadas para uma grande quantidade de pessoas porem sem a solicitação do destinatário.
12 – Explique o que é phishing?
Pescaria é o termo em português utilizado por esta técnica de engeria social com intuito de usuário despreparado caírem. São paginas, e-mail falsos que aguçam a curiosidade o medo a confiança dos usuários que acabam abrindo este tipo de ataque.
13 – Comente sobre os tipos de perfis de invasores. Cite algum exemplo exposto na mídia e que você tenha acompanhado.
Curioso: Pessoas que são novas em tecnologia da informação que buscam meios de invadir algum local por curiosidade.
Amadores: São pessoas que já tem conhecimento em tecnologia que buscam em fóruns, blogs ou sites meios de invadir algum local, mas tendo um nível melhor de estudo.
Pessoas más intencionadas: Pessoas que já tem conhecimento e buscam invadir grandes sistemas em busca de informação que possa geram bastante dinheiro.
Profissional: Pessoa que tem um nível de conhecimento avançado que invadem constante mente grandes sistemas para testar vulnerabilidades para mostrar o nível de segurança do sistema ou acabam roubando dados para vender.
14 – Você conhece alguém que foi infectado com alguma praga virtual? Qual perfil você acha que a pessoa anônima tinha?
Profissional que tem conhecimento em invasão de sistemas
15 – Comente sobre a importância do protocolo TCP/IP para o mundo atual.
O Protocolo TCP/IP e base para funcionamento da rede internas e externas como WAN (Internet) sem ele não conseguimos identificar outras maquinas na rede e assim não conseguir enviar e receber arquivos
16 – Quais os benefícios da adoção do protocolo TCP/IP versão 6
1° Aumento da quantidade de IPs no mundo, pois o IPV4 esta ficando cada dia menos pela sua utilização no mundo
2° Segurança pois o IPV6 utiliza letras, números e caracteres e assim aumentando a segurança das empresas na questão de invasão.
17 – Comente sobre um dos tipos de ameaças ao protocolo TCP/IP visando acesso não autorizado.
Portas TCP e UDP abertas onde crackers possam invadir.
18 – Descriptografe a frase “Dxod gh fulswrjudila” utilizando o código de césar.
AULA DE CRIPTOGRAFIX
19 – Utilizando o raciocínio lógico e a engenharia reversa desvenda o método utilizado para criptografar a seguinte frase: “FRDNMZ NHDQPBBLQ”
Escola Microcamp
Obs: Utilizado o mecanismo: Primeira letra da frase substitui pela primeira letra uma posição na frente. Segunda letra substituir pela letra a sua, e assim sucessivamente.
Exemplo: CASA = DZTZ
20 – Quais as principais diferenças do algoritmo DES para RSA.
DES: Utiliza a mesma chave para criptografar
RSA: Utiliza um par de chaves e utiliza a cheve publica para encripitografar e a privada para decriptografar
21 – Qual a finalidade do certificado digital?
Com certificado digital é possível gerar a assinatura digital que garante a validade jurídica ao documento assinado digitalmente
22 – Explique como evitar ataques originados de engenharia social.
Não acessar sites desconhecidos, tomar cuidado com o que fala pelo telefone e ao marcar alguma informação no papel rasgar utilizando maquina de fragmentação de papel
23 – Que tipo de informações e documentos deve passar por um descarte seguro, antes de serem enviado para lixo.
Verificar empresa de transporte de lixo e verificar o tempo do documento junto ao responsável para ver se pode fazer o descarte do documento.
23 – Como descobrir se você foi direcionado para uma pagina falsa do banco?
Url do site, código do site, verificar o layout do site e verificar a pagina que você clica no google.
24 – Qual importância da ISO 27001 e 27002 para organizações?
27001: A norma é utilizada para levantar quais requisitos de sistemas de gestão da informação (SGI) devem ser implantados na empresa
27002: É a norma que trata de um guia para orientar a utilização dos controles de segurança da informação.
25 – Qual a função do ciclo PDCA?
A função do PDCA e criar um ciclo de melhoria continuam
26 – Porque utilizar uma politica de segurança da informação?
Utilizar a politica de segurança da informação garante que os dados sigilosos não sejam roubados por meio físico ou tecnológico.
27 – Quais os critérios para tratamento de risco? Comente cada um?
Redução do Risco: Convém que o nível de risco seja reduzido para que possa ser aceitável
Retenção do Risco: Se o nível do risco for aceitável poderá ter retenção do risco
Ação de Evitar o Risco: Executar uma ação que evite o risco.
Transferência do risco: A transferência do risco envolve a decisão de se compartilhar certos riscos com entidades externas.
28 – Qual o objetivo da análise de risco?
O objetivo da nossa análise de risco é mapear os riscos inerentes aos ativos englobados no escopo definido pela organização, permitindo uma melhor compreensão do cenário atual e uma escolha devidamente embasada dos controles de segurança da informação.
29 – Explique o funcionamento do método T.Fine de avaliação de risco.
Esse sistema de prioridade é obtido por intermédio de uma simples fórmula, que calcula o perigo de cada situação. O resultado denomina-se Grau de Criticidade – GC.
O Grau de Criticidade – GC irá determinar a urgência da tomada de decisão, ou seja, se o risco apontado deve ser tratado com maior ou menor brevidade.
A justificativa dos investimentos na segurança deverá estar intimamente relacionada ao GC. Com este método obtém-se um parâmetro para realizar e justificar o investimento na segurança.
O método baseia-se em grades de probabilidades. Se a empresa não possuir histórico de ocorrências, o cálculo será baseado em dados e avaliações subjetivas.
30 – Quais as vantagens de utilizar a calculadora de exposição ao risco?
A calculadora de exposição ao risco consiste em aplicar uma avaliação interna na organização que considera três pontos de pressão para avaliação: cultura, crescimento e gestão de informações.
31 – Construa uma politica de segurança da informação, utilizando os conceitos apresentados.
Resposta Pessoal do Aluno
32 – Porque é necessária a utilização de senhas fortes?
Por invasão de hacker na exposição de dados pessoais.
33 – Quais os cuidados que devos tomar quando utilizar rede sociais?
1º Não colocar dados pessoais exemplo: endereço, rg, cpf etc….
2º Fotos exemplo: local onde mora, presentes novos (carro, moto, avião etc..)
34 – Faça um resumo das ameaças que internet proporciona.
Sites Falsos, Paginas com links que dão acesso a algum vírus etc…