SEGURANÇA DA INFORMAÇÃO Flashcards
O que é Segurança da Informação?
Segurança da Informação: é um conjunto de iniciativas implementadas com a finalidade de controlar e prevenir riscos, danos e perdas de dados e dispositivos de hardware e software. Portanto, um dos objetivos da segurança da informação é combater ameaças.
Quais são os Princípios Básicos Primários da Segurança da Informação?
- Disponibilidade: é o princípio que garante que a informação (seja um sistema, um
software, um aplicativo, ou a própria informação) estará disponível sempre que for
necessário. - Integridade: é o princípio que está relacionado à completude e ao controle de
alterações dos dados.
Obs.: completude: quando se perde parte da informação, ela deixa de ser completa e, consequentemente, deixa de ser íntegra.
Controle de alterações dos dados: a informação só pode ser alterada por pessoas
autorizada. - Confidencialidade: a informação poderá ser acessada apenas por pessoas autorizadas.
- Autenticidade: garante a veracidade da autoria da informação e, também, o não
repúdio.
Obs.: a veracidade da autoria da informação garante que o autor da informação é
legítimo, ou seja, é quem ele realmente diz ser
Quais são as Ferramentas de Disponibilidade da Segurança da Informação?
- Firewall: é um filtro que impede a invasão de conexões, atacantes que tentam derrubar o sistema. Esses ataques violam a disponibilidade do sistema.
- Nobreak: é um hardware que possui baterias que armazenam a carga elétrica para que quando a corrente alternada pare de funcionar, os equipamentos continuem a funcionar para que sejam desligados de forma adequada ou até que seja iniciado o gerador para fornecer a energia para o equipamento.
- Backup: a realização de backups assegura a disponibilidade dos dados por meio do processo de recuperação.
- Equipamentos redundantes: são equipamentos “reserva”, aptos a serem utilizados
em situações imprevistas, assegurando a disponibilidade das informações.
Quais são as Ferramentas de Integridade da Segurança da Informação?
- Backup: a restauração dos dados através do backup permite que a informação seja acessada de forma íntegra.
- Assinatura digital: garante a integridade na medida em que “acusa” quando uma
informação for alterada.
Quais são as Ferramentas da Autenticidade da Segurança da Informação?
Assinatura digital/Certificado digital: garantem a veracidade da autoria da informação.
* Biometria: garante a veracidade da autoria da informação.
* MFA – Múltiplos Fatores de Autenticação.
C ou E: (Q2829853/UFRRJ/UFRRJ/AUDITOR/2023) Com relação aos princípios de segurança da informação, aspectos como confidencialidade, integridade, disponibilidade, legalidade e a autenticidade são considerados pilares. Sobre estes princípios, é correto afirmar que a
b. confidencialidade garante que os dados sejam legítimos, assegurando que não sofram alterações por pessoas não autorizadas.
ERRADO!
- Não alteração por pessoas não autorizadas = Integridade;
Quais são as Ferramentas da Confidencialidade da Segurança da Informação?
- Criptografia: essa ferramenta transforma a informação de forma que as pessoas
não autorizadas não possam ter acesso a ela.
Obs.: o certificado digital também pode ser considerado uma ferramenta da
confidencialidade.
C ou E: (Q2829853/UFRRJ/UFRRJ/AUDITOR/2023) Com relação aos princípios de segurança da informação, aspectos como confidencialidade, integridade, disponibilidade, legalidade e a autenticidade são considerados pilares. Sobre estes princípios, é correto afirmar que a
a. autenticidade garante que a informação foi produzida em conformidade com a lei.
ERRADO!
- Informação produzida em conformidade com a lei = Legalidade
C ou E: (Q2829853/UFRRJ/UFRRJ/AUDITOR/2023) Com relação aos princípios de segurança da informação, aspectos como confidencialidade, integridade, disponibilidade, legalidade e a autenticidade são considerados pilares. Sobre estes princípios, é correto afirmar que a
c. legalidade garante que os dados tenham completeza e estejam disponíveis permanentemente para acesso quando desejados
ERRADO!
- Completeza = Integridade;
C ou E: (Q2829853/UFRRJ/UFRRJ/AUDITOR/2023) Com relação aos princípios de segurança da informação, aspectos como confidencialidade, integridade, disponibilidade, legalidade e a autenticidade são considerados pilares. Sobre estes princípios, é correto afirmar que a
d. disponibilidade está relacionada à privacidade e ao sigilo das informações, de modo a garantir o acesso apenas por pessoas autorizadas.
ERRADO!
- Privacidade e sigilo = Confidencialidade
C ou E: (Q2829853/UFRRJ/UFRRJ/AUDITOR/2023) Com relação aos princípios de segurança da informação, aspectos como confidencialidade, integridade, disponibilidade, legalidade e a autenticidade são considerados pilares. Sobre estes princípios, é correto afirmar que a
e. integridade garante a completude e exatidão das informações, de modo que sejam preservadas, precisas e confiáveis durante todos os seus ciclos de vida.
CERTO!
(Q2682336/MS CONCURSOS/PREFEITURA DE PATROCÍNIO/PSICÓLOGO/2023) De
acordo com o Princípio da Disponibilidade, a informação estará disponível sempre que for preciso. Esse aspecto é de suma importância, principalmente, para sistemas que não podem ter falhas na disponibilidade, pois essas falhas comprometem o serviço. Assinale
a alternativa que não garante o Princípio da Disponibilidade:
a. Nobreak.
b. Firewall.
c. Backup.
d. Assinatura digital.
Letra: D
- As alternativas trazem as ferramentas que não garantem o Princípio da Disponibilidade;
- A Assinatura Digital está relacionada aos princípios da Autenticidade e Integridade.
(Q2489791/VUNESP/CÂMARA DA ESTÂNCIA TURÍSTICA DE OLÍMPIA/ANALISTA DE
SISTEMAS/2022) A segurança da informação compreende diversos aspectos ou objetivos, todos relevantes para a manutenção desse tipo de segurança. Portanto, considerando tais aspectos ligados à segurança da informação, é correto afirmar que o aspecto
a. confidencialidade visa a utilização de mecanismos que não tornem as informações indisponíveis.
b. integridade visa estabelecer mecanismos que protejam os dados contra acessos indevidos por parte de pessoas ou sistemas.
c. disponibilidade visa a utilização de mecanismos que protejam os dados de modificações indevidas.
d. disponibilidade visa a criação de mecanismos de registro de histórico de acessos.
e. confidencialidade visa proteger as informações contra tentativas de acessos feitas por pessoas ou sistemas não autorizadas.
Letra: E
- Mecanismos que não tornem as informações indisponíveis: disponibilidade;
- Mecanismos que protejam os dados contra acessos indevidos: confidencialidade;
- Mecanismos que protejam os dados de modificações indevidas: integridade.
(Q2586331/CESPE/CEBRASPE/BANRISUL/TÉCNICO E TECNOLOGIA DA INFORMAÇÃO
– DESENVOLVIMENTO/2022) Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue os itens a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Nessa situação hipotética, disponibilidade refere-se a pessoa não autorizada conseguir visualizar os dados dos clientes, o que configura violação de integridade.
ERRADO!
Quando uma pessoa não autorizada consegue visualizar os dados dos clientes, há uma violação ao princípio da confidencialidade.
(Q2684129/UEG/UNIVERSIDADE ESTADUAL DE GOIÁS/TÉCNICO EM MANUTENÇÃO
E SUPORTE EM INFORMÁTICA/2022) A segurança de um sistema de computação pode ser expressa através de algumas propriedades fundamentais. A propriedade em que os recursos presentes no sistema só podem ser consultados por usuários devidamente autorizados para esse fim específico é denominada:
a. confidencialidade
b. irretratabilidade
c. conformidade
d. autenticidade
e. integridade
Letra: A
- Quando os recursos só podem ser consultados por usuários devidamente autorizados para esse fim: confidencialidade;
- Irretratabilidade = não repúdio.
Quais são os PRINCÍPIOS BÁSICOS SECUNDÁRIOS DE SEGURANÇA DA
INFORMAÇÃO?
Começando pelo princípio denominado “não repúdio” ou “irretratabilidade”, que
implica na impossibilidade de negar a autoria de uma informação. Isso ocorre devido à autenticidade, que assegura a veracidade da informação, garantindo, a autoria de uma transação ou procedimento digital. A aplicação desse princípio é evidente em situações em que alguém realiza uma transação em um ambiente digital, utilizando seu certificado digital. Caso ocorram irregularidades, a pessoa não pode negar sua participação, pois a assinatura digital comprova a autenticidade da transação.
A irretratabilidade também se desdobra em irretratabilidade de origem e irretratabilidade de destino. A primeira atesta a autenticidade do remetente da mensagem, enquanto a segunda comprova que a mensagem foi recebida pelo destinatário.
O próximo princípio a ser abordado é o da identificação. Este princípio permite que
uma entidade (pessoa, usuário, empresa ou programa de computador) se declare e forneça informações sobre sua identidade. A identificação envolve o fornecimento de dados como e-mail, telefone, nome de usuário, entre outros.
Após a identificação, é acionado o princípio da autenticação. Depois de que são fornecidas as informações de identificação, a entidade é autenticada, confirmando-se, assim, sua identidade. Senhas, códigos, tokens, biometria e chaves criptográficas são exemplos de ferramentas de autenticação.
Atualmente, destaca-se o procedimento de autenticação em duas etapas ou autenticação multifator (MFA), que vai além de apenas duas etapas. Esse procedimento possibilita a confirmação da autenticação por meio de diversas ferramentas de autenticação, reforçando a proteção do acesso.
O princípio subsequente ao da autenticação é o princípio da autorização. Uma vez
confirmada a identidade do usuário, a autorização determina as ações, funcionalidades e permissões que uma entidade pode executar em determinado sistema ou aplicativo.
Por último, o princípio da confiabilidade trata da capacidade de um sistema ou equipamento cumprir seu propósito sem interrupções ou falhas. É crucial diferenciar confiabilidade de confidencialidade, pois enquanto a confiabilidade foca na entrega consistente, a confidencialidade trata da proteção da informação contra acesso não autorizado.
(FUNDEP/ PREFEITURA DE BARRA LONGA/CRAS/ASSISTENTE SOCIAL/2023) Conforme o cert.br, para permitir que possam ser aplicados na internet cuidados similares aos do dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas pela internet garantam alguns requisitos básicos de segurança, como
a. autenticação, identificação e repúdio.
b. confidencialidade, identificação e repúdio.
c. autenticação, confidencialidade e identificação.
d. autenticação, confidencialidade e repúdio.
Letra: C
A Cartilha de Segurança para Internet do cert.br, órgão governamental responsável por informações sobre segurança da informação, fornece informações valiosas para compreensão desses princípios, sendo uma fonte útil para preparação em questões de prova. Ela apresenta diversos fascículos abordando temas como segurança na internet e privacidade. Esses fascículos abrangem uma variedade de tópicos frequentemente encontrados em provas e podem funcionar como complemento ao conteúdo das aulas.
(CESGRANRIO/BANRISUL/ESCRITURÁRIO/2023) Os serviços de segurança de uma
empresa são implementados por mecanismos de segurança e visam a satisfazer os
requisitos da política de segurança dessa empresa. Para aprimorar o serviço de segurança que controla o acesso aos sistemas de informação, o controle de autenticação em uma etapa de verificação está sendo substituído pelo controle de autenticação em mais de uma etapa de verificação.
Esse controle em mais de uma etapa de verificação é conhecido como autenticação
a. complexa
b. resistente
c. qualificada
d. estendida
e. multifator
Letra: E
(LEGALLE CONCURSOS/BADESUL DESENVOLVIMENTO/TÉCNICO EM DESENVOLVIMENTO – ANALISTA DE SISTEMAS – SEGURANÇA DA INFORMAÇÃO/ 2022) Sobre segurança da informação, é um princípio que garante que alguém não pode negar algo. Tipicamente, esse princípio se refere à habilidade em assegurar que uma parte de um contrato, ou de uma comunicação, não pode negar a autenticidade de sua assinatura em um documento ou o envio de uma mensagem que originou.
Trata-se de qual princípio?
a. Confidencialidade.
b. Integridade.
c. Legalidade.
d. Não repúdio.
e. Autenticidade.
Letra: E
É importante ter em mente a diferença entre os princípios do “não repúdio” e o da
“autenticidade”, enquanto o primeiro garante que uma parte não pode negar a autoria de uma ação, o último, por sua vez, está relacionado à autenticidade da autoria
(FGV/TJDFT/ANALISTA JUDICIÁRIO – ÁREA SUPORTE EM TECNOLOGIA DA
INFORMAÇÃO/2022) Lucas é um trader profissional que trabalha em uma corretora de valores. Ele efetua muitas operações durante o período em que a bolsa negocia seus ativos.
Após fazer uma revisão em suas operações do dia, não validou, como sendo efetuadas por ele, algumas das operações que obtiveram prejuízo. Lucas, então, entrou em contato com a corretora e esta demonstrou, a partir de registros de auditoria e garantia de identidade, que as operações em questão realmente foram executadas por ele. Para que a corretora prove que foi Lucas quem realmente executou as operações, ela deve fazer uso do conceito de segurança chamado:
a. confidencialidade;
b. autenticidade;
c. integridade;
d. disponibilidade;
e. irretratabilidade.
Letra: E
Para demonstrar que Lucas foi o responsável pelas transações, a corretora precisa aplicar um conceito de segurança que impeça a negação, por parte de Lucas, da autoria das ações realizadas.
C ou E: (CEBRASPE/TELEBRAS/ESPECIALISTA EM GESTÃO DE TELECOMUNICAÇÕES – ÁREA ENGENHEIRO DE REDES/2022) Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue os itens subsequentes.
Irretratabilidade é o mecanismo de segurança que prova que a mensagem foi enviada pela origem especificada e que foi recebida pelo destino especificado.
CERTO!
Quais são as AMEAÇAS GERAIS da Segurança da Informação?
- Ameaças digitais: Qualquer situação ou procedimento que coloca em risco a segurança e a integridade dos dados situados em algum meio digital.
- Ameaça: Qualquer fator ou ação capaz de interferir e causar danos à integridade,
à confidencialidade, à autenticidade e à disponibilidade de dados e informações. São externas, vêm de dentro para fora. - Vulnerabilidade: Fraqueza, falha ou exposição de um sistema de informação
que pode ser explorada por uma ameaça para causar danos à integralidade, à confidencialidade, à autenticidade e à disponibilidade de dados e informações. São fragilidades internas.
Integridade, confidencialidade, autenticidade e disponibilidade são princípios básicos da informação. - Risco: Probabilidade de uma ameaça explorar uma vulnerabilidade em um ativo de informação e causar danos a uma organização. Ameaça + Vulnerabilidade = Risco.
- Incidente: Qualquer evento adverso confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores.
- Dano: O resultado negativo de um incidente de segurança, que pode afetar a confidencialidade, integridade, disponibilidade dos dados e sistemas.
- Existe uma sequência lógica no acontecimento destes eventos: a ameaça externa
busca e explora as vulnerabilidades internas, o que gera um risco que, por sua vez, pode ocasionar um incidente resultando em um dano
(CESPE/CEBRASPE/BANRISUL/TÉCNICO/2022) A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue os itens que se seguem.
Vulnerabilidade é o grau de suscetibilidade de um objeto a uma ameaça.
CERTO!
Os conceitos não são rígidos nas terminologias usadas. Vulnerabilidade é o grau de exposição.
Trata-se de uma falha interna, de exposição a uma ameaça. 10 minutos
Quais são os Tipos de Vulnerabilidades da Segurança da Informação?
- Desativação de firewall: gera uma fragilidade interna na proteção contra conexões
indevidas. - Sistema desatualizado: geralmente as atualizações de sistema operacional ou aplicativos são voltadas para a segurança, assim, a falta de atualização gera exposição à riscos, aumentando a vulnerabilidade.
- Software pirata: a origem dos softwares piratas, por si só, é duvidosa, uma vez que o conteúdo inserido nesses softwares é desconhecido, podendo configurar uma vulnerabilidade.
- Senhas fracas, simples ou conhecidas.
- Antivírus desatualizado: não está apto a identificar as ameaças mais recentes.
- Redes não confiáveis.
- Ausência de backup: o usuário não possui uma cópia de segurança dos dados originais, que se perdidos não poderão ser recuperados.
- Falta de atualização de segurança.