Segurança Flashcards
- CEBRASPE (CESPE) - Tec (CNMP)/CNMP/Apoio Técnico Administrativo/Segurança Institucional/2023
São princípios da segurança da informação, entre outros, a confidencialidade, a integridade e a disponibilidade.
Questão bem básica, e que traz, de fato, alguns dos principais princípios. Da base principal, ficou de fora apenas a autenticidade.
Gabarito: C
- CEBRASPE (CESPE) - Ana (SERPRO)/SERPRO/Tecnologia/2023
A integridade é uma propriedade que visa aplicar conhecimentos e habilidades para garantir a assinatura digital.
Temos uma inversão de conceitos. Na prática, a assinatura digital é que garante a autenticidade e integridade.
Gabarito: E
- CEBRASPE (CESPE) - Per Crim (POLC AL)/POLC AL/Análise de Sistemas, Ciências da Computação, Informática. Processamento de Dados ou Sistemas da Informação/2023
A confidencialidade trata da proteção de dados contra ataques passivos e envolve mecanismos de controle de acesso e criptografia.
Importante a gente lembrar que os ataques passivos são aqueles que não alteram ou interferem no fluxo de dados.
Ou seja, escutas ou interceptações apenas para coleta e leitura das informações, sem sua alteração, caracteriza esse tipo de ataque.
Já a confidencialidade é aquele princípio que justamente visa garantir o sigilo dos dados.
Então, a questão está adequada em seus conceitos, e também na referência a práticas de segurança como os controles de acesso e criptografia, que visam restringir o acesso às informações e/ou,
ainda que alguém tenha acesso, não consiga interpretá-las.
Alguns exemplos de ataques passivos:
Exemplos:
● Eavesdropping: Interceptação de dados em redes sem fio ou com fio.
● Análise de tráfego: Monitoramento de pacotes de rede para identificar informações confidenciais.
● Ataques de sniffing: Captura de dados em redes utilizando ferramentas específicas.
Gabarito: C
- CEBRASPE (CESPE) - Tec (CNMP)/CNMP/Apoio Técnico Administrativo/Segurança Institucional/2023
Para determinar o grau de sigilo da informação, é necessário que sejam observados o interesse público da informação e a utilização do critério menos restritivo possível.
Muita atenção e cuidado nessa questão. Na prática, temos aqui uma referência a prática de classificação da informação, ou seja, quando se define níveis de acesso e, quem pode ou não
acessar as informações.
Mas vejam que a questão traz a perspectiva de acesso amplo, ou seja, direito público de acesso. Logo, se há interesse público, há o princípio da transparência. Isso é preconizado na LEI DE
ACESSO À INFORMAÇÃO, no artigo 24:
§ 5º Para a classificação da informação em determinado grau de sigilo, deverá ser observado o interesse público da informação e utilizado o critério menos restritivo possível,
Então vejam que, evitar estabelecer critérios restritivos para os casos de informações abertas e públicas é sim uma prática recomendada. Muito cuidado pois em alguma medida entra em conflito com tudo que trabalhamos sobre sigilo e restrição. Mas nesses casos, as informações, de fato, são restritas, e por isso, deve-se aumentar o grau de restrição.
São duas perspectivas distintas.
Gabarito: C
- CEBRASPE (CESPE) - Ana TI (DATAPREV)/DATAPREV/Segurança Cibernética/2023
Em uma conexão criptografada, o princípio da disponibilidade é, de fato, atingido.
A criptografia está majoritariamente associada ao princípio da confidencialidade.
Lembrando que ela também poderá estar associada ao princípio da autenticidade ao considerar a ordem das chaves a ser utilizada.
Gabarito: E
- CEBRASPE (CESPE) - Ana (SERPRO)/SERPRO/Tecnologia/2023
A confidencialidade é uma propriedade segundo a qual as informações não podem ser disponibilizadas a indivíduos, entidades ou processos que não estejam previamente autorizados.
Sem muito o que acrescentar pessoal.
A autorização de acesso é o recurso chave para garantir a
restrição de acesso às informações confidenciais.
Gabarito: C
- CEBRASPE (CESPE) - Ana Reg (AGER MT)/AGER MT/Ciências da Computação e Sistemas de Informação/2023
Funções de hash são muito utilizadas para verificação da propriedade básica da segurança da informação denominada
a) disponibilidade.
b) confidencialidade.
c) não-repúdio.
d) integridade.
e) perímetro.
O HASH sem dúvida está associado ao princípio da integridade.
Lembrando que, por exemplo, na assinatura digital, temos a combinação da criptografia assimétrica com o HASH, onde a
primeira técnica garante a autenticidade e a segunda, o HASH, garante a integridade.
Por isso temos que a assinatura digital garante a autenticidade e a integridade.
Gabarito: D
- CESPE / CEBRASPE - 2022 - APEX Brasil - Perfil 5: Tecnologia da Informação e Comunicação (TIC) - Especialidade: Infraestrutura e Operações de TIC
A característica de servidores de alta disponibilidade que permite a alternância imediata para uma rede em espera quando a rede principal falha denomina-se
A) balanceamento de carga.
B) failover.
C) nuvem privada escalável.
D) cluster.
A disponibilidade da informação é um dos princípios da segurança que vimos.
E para isso, os sistemas e serviços, bem como o acesso à informação não pode deixar de acontecer.
Como prática de continuidade de negócios, sem dúvida, a técnica de FAILOVER é uma das principais.
Ela diz respeito justamente à capacidade de um novo serviço, recurso, sistema, ou um DATACENTER completo começar a funcionar de forma subsidiária a partir do momento que a
estrutura principal parou de funcionar.
Gabarito: B
- Ano: 2021 Banca: CESPE Órgão: UFES Prova: Analista em TI
Segundo Machado (2014), o princípio fundamental de segurança da informação que é definido como a capacidade de garantir que o nível necessário de sigilo seja aplicado aos dados, tratando-se da prevenção contra a divulgação não autorizada desses dados
A) integridade.
B) disponibilidade.
C) criptografia.
D) privacidade.
E) confidencialidade.
Primeira questão da nossa sequência de conteúdo a ser abordado.
Pessoal, percebam que o foco no enunciado é justamente o sigilo e prevenção contra a divulgação não autorizada.
Vimos que duas palavras chaves do princípio da confidencialidade são SIGILO e PRIVACIDADE.
Muito cuidado, pois, a privacidade é uma característica do princípio da CONFIDENCIALIDADE.
Gabarito: E
- CESPE-2020 - SEFAZ/AL - Auditor de Finanças e Controle
Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o
acesso desses usuários ao sistema.
Tranquilo, certo pessoal? Mencionamos a importância do processo de identificação preliminarmente, para posterior realização do processo de autenticação.
Um pequeno destaque que deixo nesta questão, que abordaremos mais à frente da nossa aula é a questão das
permissões e autorizações de acesso.
Vejam que a questão não tratou a identificação e autenticação como garantidores dessa permissão, mas como pré-requisitos apenas.
Veremos mais à frente que o processo de autenticação é complementado pela etapa de autorização, que será responsável por gerenciar as credenciais e permissões de acesso.
Gabarito: C
- CESPE – Banco da Amazônia/Técnico Científico – Segurança da Informação/2013
A segurança da informação pode ser entendida como uma atividade voltada à preservação de princípios básicos, como confidencialidade, integridade e disponibilidade da informação.
Como vimos, estes são os principais pilares da Segurança da Informação.
Gabarito: C
- (CESPE – TCE-PR/Analista de Controle – Área TI/2016) A integridade de dados que detecta modificação, inserção, exclusão ou repetição de quaisquer dados em sequência, com tentativa de
recuperação, é a integridade
a) conexão com recuperação.
b) autenticação da origem de dados.
c) entidade par a par.
d) conexão com campo selecionado.
e) fluxo de tráfego.
Resposta correta:
a) Conexão com recuperação.
Explicação:
A integridade com recuperação detecta alterações nos dados (como modificações, inserções ou exclusões) e tenta restaurá-los para o estado original.
Outras alternativas:
- b) Autenticação da origem de dados: Foca na verificação da identidade da fonte, não na integridade dos dados.
- c) Entidade par a par: Refere-se à comunicação direta entre dois pontos, não à integridade.
- d) Conexão com campo selecionado: Não está relacionada à integridade de dados.
- e) Fluxo de tráfego: Refere-se ao movimento de dados, não à detecção de alterações ou recuperação.
- (CESPE – TJDFT/Analista Judiciário – Análise de Sistemas/2015)
Possíveis dificuldades apresentadas por colaboradores para acessar as informações do sistema da organização por mais de dois dias indicam violação da autenticidade das informações.
O princípio descrito está relacionado à disponibilidade e não à autenticidade.
Gabarito: E
- (CESPE – TJDFT/Analista Judiciário – Análise de Sistemas/2015)
Se, para cometer o incidente, um colaborador usou software sem licenciamento regular e sem autorização formal da política de segurança da organização, então houve violação da integridade das informações da organização.
O princípio da integridade visa garantir que os dados originados de um determinado ponto chegaram ao destino sem serem violados e adulterados.
Uma típica utilização para essa finalidade é por intermédio de funções HASH.
Gabarito: E
- (CESPE – TJDFT/Analista Judiciário – Análise de Sistemas/2015)
Se um colaborador conseguiu visualizar informações das quais ele não possuía privilégios, então houve violação da confidencialidade das informações.
Temos aqui um exemplo de acesso a dados que não deveriam ser acessados pelo usuário em tela.
Ou seja, se o dado foi acessado de forma indevida por algum ente sem autorização, nitidamente temos a violação do princípio da confidencialidade.
Gabarito: C
- (CESPE – ANTAQ/Analista Administrativo – Infraestrutura de TI/2013)
Confidencialidade diz respeito à propriedade da informação que não se encontra disponível a pessoas, entidades ou processos não autorizados.
Pessoal, muita atenção aqui.
Se devemos garantir que a informação não esteja disponível para
aqueles que não possuem autorização, queremos garantir que a informação não seja acessada de forma indevida, logo, estamos falando da propriedade da confidencialidade.
Gabarito: C
- (CESPE – TCE-RO/Analista de Informática/2013)
Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido
visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo.
Mais uma questão bacana do CESPE.
Temos descrito aqui a violação do princípio da confidencialidade quando a assertiva afirma que “o seu conteúdo tenha sido visualizado”.
Entretanto, a informação se manteve íntegra pois não houve alteração de seu conteúdo, não havendo, portanto, a violação do princípio da integridade.
Gabarito: E
- (CESPE – TCE-RO/Analista de Informática/2013) Se um sítio da web sofrer comprometimento devido a problemas de hardware no servidor, impossibilitando a visualização do conteúdo pelos usuários, esse fato poderá ser considerado como
comprometimento da disponibilidade do serviço.
Se usuários legítimos não estão conseguindo usufruir dos serviços oferecidos, temos, de fato, a violação do princípio da disponibilidade.
Gabarito: C
- (CESPE – CNJ/Técnico Judiciário – Programação de Sistemas/2013)
A proteção aos recursos computacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio sistema operacional.
Sem dúvida, todos esses elementos devem ser protegidos no que tange à proteção de recursos computacionais, pois, todos podem ser vetores de ataques ou de vazamento de dados.
Gabarito: C
- (CESPE – CNJ/Técnico Judiciário – Programação de Sistemas/2013)
O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.
Não, né pessoal?
Se restringimos o acesso somente às pessoas autorizadas, temos o princípio da confidencialidade.
Gabarito: E
- (CESPE – TRE-RJ/Analista Judiciário – Análise de Sistemas/2012)
Na atualidade, os ativos físicos de uma organização são mais importantes para ela do que os ativos de informação.
A informação é a base para qualquer organização, sendo ela e seus ativos de informação, sem dúvida, os elementos mais importantes.
Gabarito: E
- (CESPE – TRE-RJ/Analista Judiciário – Análise de Sistemas/2012)
O termo de confidencialidade, de acordo com norma NBR ISO/IEC, representa a propriedade de salvaguarda da exatidão e completude de ativos.
Temos aqui a descrição de Integridade, certo?
Gabarito: E
- (CESPE – TRE-RJ/Analista Judiciário – Análise de Sistemas/2012)
Considere que um usuário armazenou um arquivo nesse servidor e, após dois dias, verificou que o arquivo está modificado, de forma indevida, uma vez que somente ele tinha privilégios de
gravação na área em que armazenou esse arquivo. Nessa situação, houve problema de segurança da informação relacionado à disponibilidade do arquivo.
Houve violação do princípio da integridade e não da disponibilidade, considerando que o arquivo, ainda que alterado, esteja disponível.
Gabarito: E
- (CESPE – TRE-RJ/Analista Judiciário – Análise de Sistemas/2012) Se as mídias das cópias de segurança são enviadas para outro local, fisicamente distante do servidor de arquivos, pelo menos uma vez a cada cinco dias úteis e tendo em vista que o transporte desses dados é feito por uma empresa terceirizada, uma forma de aumentar a segurança dessa informação é efetuar procedimento para criptografar os dados armazenados nas mídias.
Ora, com a criptografia, temos que os dados poderão até ser acessados, porém, não poderão ser lidos ou interpretados de forma não autorizada.
Assim, temos a garantia do princípio da confidencialidade, que é uma forma de aumentar a segurança da informação.
Gabarito: C