Segurança da Informação Flashcards
Quais são os Princípios da Segurança
1-Confidencialidade (não acesso)
2-Autenticidade (legítimo)
3-Disponibilidade (disponível)
4-Integridade (ñ alteração)
5-Conformidade (legalidade)
6-Não repúdio (irretratabilidade)
Confidencialidade
– Não acesso à informação.
– Manutenção de uma informação não confidencial.
– Por exemplo: envio de um dado protegido.
Integridade
– Garantia de uma não alteração da informação.
– Do mesmo modo que a informação sai da origem, ela chega ao destino. Sem
alterações.
– Informação íntegra.
Disponibilidade
– Garante que um dado ou informações esteja sempre disponível quando necessário
para pessoas autorizadas.
– Por exemplo: no caso de espelhamento de informações (para pessoas autorizadas).
Autenticidade
– Informação legítima e autêntica.
– Mecanismos de provas da origem daquela informação
Não repúdio
– Geralmente relacionado ao princípio da autenticidade.
– Refere-se à irretratabilidade.
– Não se pode negar um ato que já foi afirmado
Conformidade
– Relacionada à legalidade.
– Sistemas de segurança implementados conforme a legislação.
– Organizações internacionais no país devem seguir a Lei brasileira.
I – Somente as pessoas autorizadas terão acesso às informações.
II – As informações serão confiáveis e exatas. Pessoas não autorizadas não podem
alterar os dados.
III – Garante o acesso às informações, sempre que for necessário, por pessoas
autorizadas.
IV – Garante que em um processo de comunicação os remetentes não se passem por
terceiros e nem que a mensagem sofra alterações durante o envio.
V – Garante que as informações foram produzidas respeitando a legislação vigente.
I – Refere-se ao princípio da confiabilidade;
II – Refere-se ao princípio da integridade.
III – Refere-se ao princípio da disponibilidade.
IV – Refere-se ao princípio da autenticidade.
V – Refere-se ao princípio da legalidade
Integridade, confidencialidade e disponibilidade
da informação, conceitos fundamentais de segurança da informação, são adotados na
prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por
exemplo, criptografia, autenticação de usuários e equipamentos redundantes.
Certo
Não repudiação é a propriedade que garante que
o transmissor (ou receptor) de uma mensagem não possa negar tê-la transmitido (ou
recebido).
Certo
Considere que um arquivo que esteja sendo
transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visu-
alizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência
do comprometimento da Confidencialidade do arquivo.
Certo
A segurança da informação nas organiza-
ções pode ser alcançada por meio da implementação de um conjunto adequado de
controles, incluindo-se políticas, processos, procedimentos, estruturas organizacionais
e funções de software e hardware.
Certo
Contas sem senhas ou configurações erradas em
serviços DNS, FTP e SMTP constituem formas de VULNERABILIDADES.
Certo
Pessoas SÃO sim consideradas ativos de segurança da informação.
Certo
Suponha que um Analista do Tribunal Regional Federal
da 4ª Região – TRF4 se depare com uma situação em que deve implantar mecanismos
de proteção interna voltados à segurança física e lógica das informações no ambiente
do Tribunal. Para isso, ele levantou os seguintes requisitos:
I – Não instalar em áreas de acesso público equipamentos que permitam o acesso à
rede interna do Tribunal.
II – Os usuários não podem executar transações de TI incompatíveis com sua função.
III – Apenas usuários autorizados devem ter acesso de uso dos sistemas e aplicativos.
IV – Proteger o local de armazenamento das unidades de backup e restringir o acesso
a computadores e impressoras que possam conter dados confidenciais.
I – O item indica mecanismos de proteção interna voltados à segurança física das informa-
ções no ambiente do Tribunal.
II – O item indica mecanismos de proteção interna voltados à segurança lógica das infor-
mações no ambiente do Tribunal.
III – O item indica mecanismos de proteção interna voltados à segurança lógica das infor-
mações no ambiente do Tribunal.
IV – O item indica mecanismos de proteção interna voltados à segurança física das infor-
mações no ambiente do Tribunal.