Segurança da Informação Flashcards

1
Q

Quais são os Princípios da Segurança

A

1-Confidencialidade (não acesso)
2-Autenticidade (legítimo)
3-Disponibilidade (disponível)
4-Integridade (ñ alteração)
5-Conformidade (legalidade)
6-Não repúdio (irretratabilidade)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Confidencialidade

A

– Não acesso à informação.
– Manutenção de uma informação não confidencial.
– Por exemplo: envio de um dado protegido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Integridade

A

– Garantia de uma não alteração da informação.
– Do mesmo modo que a informação sai da origem, ela chega ao destino. Sem
alterações.
– Informação íntegra.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Disponibilidade

A

– Garante que um dado ou informações esteja sempre disponível quando necessário
para pessoas autorizadas.
– Por exemplo: no caso de espelhamento de informações (para pessoas autorizadas).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Autenticidade

A

– Informação legítima e autêntica.
– Mecanismos de provas da origem daquela informação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Não repúdio

A

– Geralmente relacionado ao princípio da autenticidade.
– Refere-se à irretratabilidade.
– Não se pode negar um ato que já foi afirmado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Conformidade

A

– Relacionada à legalidade.
– Sistemas de segurança implementados conforme a legislação.
– Organizações internacionais no país devem seguir a Lei brasileira.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

I – Somente as pessoas autorizadas terão acesso às informações.
II – As informações serão confiáveis e exatas. Pessoas não autorizadas não podem
alterar os dados.
III – Garante o acesso às informações, sempre que for necessário, por pessoas
autorizadas.
IV – Garante que em um processo de comunicação os remetentes não se passem por
terceiros e nem que a mensagem sofra alterações durante o envio.
V – Garante que as informações foram produzidas respeitando a legislação vigente.

A

I – Refere-se ao princípio da confiabilidade;
II – Refere-se ao princípio da integridade.
III – Refere-se ao princípio da disponibilidade.
IV – Refere-se ao princípio da autenticidade.
V – Refere-se ao princípio da legalidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Integridade, confidencialidade e disponibilidade
da informação, conceitos fundamentais de segurança da informação, são adotados na
prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por
exemplo, criptografia, autenticação de usuários e equipamentos redundantes.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Não repudiação é a propriedade que garante que
o transmissor (ou receptor) de uma mensagem não possa negar tê-la transmitido (ou
recebido).

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Considere que um arquivo que esteja sendo
transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visu-
alizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência
do comprometimento da Confidencialidade do arquivo.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

A segurança da informação nas organiza-
ções pode ser alcançada por meio da implementação de um conjunto adequado de
controles, incluindo-se políticas, processos, procedimentos, estruturas organizacionais
e funções de software e hardware.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Contas sem senhas ou configurações erradas em
serviços DNS, FTP e SMTP constituem formas de VULNERABILIDADES.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Pessoas SÃO sim consideradas ativos de segurança da informação.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Suponha que um Analista do Tribunal Regional Federal
da 4ª Região – TRF4 se depare com uma situação em que deve implantar mecanismos
de proteção interna voltados à segurança física e lógica das informações no ambiente
do Tribunal. Para isso, ele levantou os seguintes requisitos:
I – Não instalar em áreas de acesso público equipamentos que permitam o acesso à
rede interna do Tribunal.
II – Os usuários não podem executar transações de TI incompatíveis com sua função.
III – Apenas usuários autorizados devem ter acesso de uso dos sistemas e aplicativos.
IV – Proteger o local de armazenamento das unidades de backup e restringir o acesso
a computadores e impressoras que possam conter dados confidenciais.

A

I – O item indica mecanismos de proteção interna voltados à segurança física das informa-
ções no ambiente do Tribunal.
II – O item indica mecanismos de proteção interna voltados à segurança lógica das infor-
mações no ambiente do Tribunal.
III – O item indica mecanismos de proteção interna voltados à segurança lógica das infor-
mações no ambiente do Tribunal.
IV – O item indica mecanismos de proteção interna voltados à segurança física das infor-
mações no ambiente do Tribunal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly