1. O que a segurança da informação visa proteger? As informações Os equipamentos e sistemas que oferecem suporte a elas As pessoas que as utilizam 2. Quais são as ameaças que podem prejudicar os ativos da empresa? Confidencialidade Integridade Disponibilidade 3. Explique o que é integridade da informação e como podemos garanti-la: Propriedade que garante que a informação não seja alterada, garantimos com políticas de acesso e permissões as pastas. 4. Explique o que é confidencialidade da informação e como podemos garanti-la: Propriedade que garante que somente os usuários autorizados possam acessar diretórios e informações, garantidos com políticas e restrições de acesso aos diretórios do servidor com Active Directory. 5. Explique o que é Disponibilidade e como podemos garanti-la Propriedade que garante que o arquivo esteja sempre disponível aos usuários, garantidos com sistemas de backup confiáveis. 6. Cite um exemplo de ativo, uma vulnerabilidade e uma ameaça que pode colocar em risco as informações da empresa: Ativo: Servidor. Vulnerabilidade: Backup. Ameaça: Indisponibilidade. 7. O que é análise de riscos? Verificação de todos os ativos da empresa, localizando falhas que coloquem em risco as informações da empresa. 8. Para que devemos fazer entrevistas com os usuários da empresa em que estamos implementando segurança da informação? Para conhecer os processos da empresa, conhecer a real necessidade de acesso a pastas, arquivos e privilégios no computador, e conhecer a capacitação técnica de cada um. 9. A análise de riscos é dividida em quatro escopos, quais são? Tecnológicos, humanos, físicos e processos 10. Como podemos evitar as seguintes vulnerabilidades: a- Divulgação de senhas – Palestras e treinamentos b- Ataques por vírus – Antivírus, não dar privilégios de instalação c- Incêndio na sala de servidores – Boa refrigeração, sistemas anti-incendio, preferencialmente de CO² d- Alteração não autorizada em arquivos sigilosos – Configurações de privilégios e permissões de acesso a pastas e- Invasão Externa – Sistemas de segurança e sala-cofre se necessário f- Indisponibilidade ocasionada por defeito no disco do servidor – Sistemas de backup 11. O que é um packet snifer? Programa que captura pacotes que estão trafegando na rede 12. Após a análise de riscos o que devemos fazer com estas informações? Criar políticas para correções das falhas encontradas e elaborar um documento com cada ativo, vulnerabilidade e ameaças. 13. Explique em poucas palavras o que é Kerberos: Sistema de autenticação baseados em 3 sevidores AS = Autentication server TS = Ticket server SS = Service server 14. O Windows server trabalha com a versão 5 do Kerberos, quais são os requisitos para que funcione e onde posso alterar suas configurações? Active Directory instalado e configurado, alterando as configurações no secpol.msc 15. O que é IP spoofing? Um invasor utiliza IP falsificado para tentar ingressar em uma rede. 16. O que é ping da morte e como evita-lo? Pings maiores que o tamanho normal, causando negação de serviço, um firewall pode evita-lo 17. Como devem ser as políticas de segurança na fase de implementação? Claras e concisas, e dentro da “realidade” da empresa 18. Após a implementação das politicas de segurança, como podemos fazer o monitoramento? Auditorias configuradas no “secpol”, verificação do visualizador de eventos do servidor.