Intranet, extranet e segurança Flashcards
De acordo com Rowley, uma _____________(1p) pode ser definida da seguinte forma: sistema de comunicação interna de uma organização que emprega tecnologia da Internet.
Intranet.
Qual tipo de aplicação de intranet corresponde à descrição? (1p)
Os arquivos são simplesmente solicitados a um local ou servidor onde ficam armazenados, recebidos no microcomputador e vistos com o auxílio do navegador da Rede.
Unidirecional.
Qual tipo de aplicação de intranet corresponde à descrição? (1p)
Oferecem muitas oportunidades para a comunicação bidirecional no âmbito da organização. Sua configuração, porém é um pouco mais complexa. Quando o usuário quer enviar, mudar, responder ou encaminhar qualquer tipo de informação a outro local ou pessoa, precisa de um programa ou script específico para processar essa informação.
Interativa.
A qual conceito a descrição se refere? (1p)
Esta é uma rede de computadores que permite acesso externo controlado, para negócios específicos ou propósitos educacionais.
Ela pode ser considerada uma extensão da intranet de uma organização com a finalidade de ser estendida para usuários externos à ela, geralmente parceiros, vendedores e fornecedores, em isolamento de todos os outros usuários da Internet.
Extranet.
Quais são os três princípios que formam a chamada tríade da segurança da informação?
- ______________(1p): Garante que as informações só sejam acessadas por pessoas autorizadas, impedindo o acesso de indivíduos não autorizados.
- ______________(1p): Assegura a precisão e confiabilidade dos dados, evitando alterações não autorizadas ou corrupção.
- ______________(1p): Garante que as informações estejam acessíveis quando necessário, minimizando o tempo de inatividade e as interrupções.
- Confidencialidade;
- Integridade;
- Disponibilidade.
(Certo ou errado)
Para verificar a integridade de arquivos é recomendável utilizar checksums e hashes.
Esses métodos geram valores únicos para os dados, e qualquer alteração nos dados resulta em um valor completamente diferente.
Certo.
Qual ferramenta de segurança acrescenta uma camada adicional de segurança, exigindo que os usuários forneçam múltiplos elementos para verificar sua identidade? (2p)
Isso geralmente envolve algo que o usuário sabe (senha) e algo que o usuário possui (dispositivo móvel).
Autenticação MultiFatorial - AMF
O princípio de ___________(2p) visa garantir que uma pessoa ou entidade não possa negar a autoria de uma ação realizada, garantindo a responsabilidade pelas ações digitais.
não repúdio
Qual o nome dos programas maliciosos projetados para danificar ou explorar sistemas, representam uma das ameaças mais comuns e insidiosas na segurança da informação? (1p)
malwares
Relacione os malwares às suas definições:
Trojan; vírus; worms; ransomwares.
1._________: são programas que se replicam e se espalham para outros arquivos ou sistemas. Eles podem danificar ou modificar dados, afetando a integridade das informações.
2.__________: são malwares independentes que se espalham através de redes, explorando vulnerabilidades em sistemas conectados. Eles podem causar sobrecarga em redes e prejudicar a disponibilidade.
- ____________:são disfarçados como programas legítimos, enganando os usuários para que os instalem. Uma vez dentro do sistema, podem abrir portas para outros malwares ou permitir o controle remoto.
4.____________:criptografa dados e exige um resgate para liberar a chave de descriptografia. Este tipo de malware tem sido uma ameaça crescente, impactando tanto usuários individuais quanto grandes corporações.
- Vírus;
- Worms;
- Trojans;
- Ransomwares.
Ataques de _______________(2p) são tentativas persistentes de adivinhação, em que os invasores tentam adivinhar senhas ou códigos de acesso através de tentativa e erro.
força bruta.
Ataques de _______________(3p) (DoS): buscam sobrecarregar sistemas, redes ou serviços para torná-los inacessíveis aos usuários legítimos.
negação de serviço.
O que são entradas secretas deixadas por desenvolvedores para facilitar manutenção, mas podem ser exploradas por invasores? (1p)
Backdoors.
O que é o conjunto de processos, políticas, normas e diretrizes que buscam assegurar que os recursos relacionados à informação sejam utilizados de maneira responsável, protegendo a confidencialidade, integridade e disponibilidade dos dados. Ela não se limita apenas a aspectos técnicos, mas engloba também a gestão, envolvendo pessoas, processos e tecnologia. (5p)
Governança de Segurança da Informação
(Certo ou errado)
A norma ISO/IEC 27001 é uma referência internacional para a gestão de segurança da informação. Sua abordagem baseada em processos e riscos a torna uma ferramenta valiosa para a implementação de governança de segurança.
Certo.