Segurança Da Informação (parte 1) Flashcards
É a garantia de que os dados serão acessados apenas por usuários autorizados, geralmente restringe o acesso. Princípio da:
Confidencialidade
É a garantia de que a mensagem não foi alterada durante a transmissão, ou seja, é a garantia da exatidão e completeza da informação. Princípio da
Integridade
É a garantia de que um sistema estará disponível a qualquer momento para solicitações. Princípio da
Disponibilidade
É a garantia de que os dados fornecidos são verdadeiros ou de que o usuário é usuário legítimo. Princípio da
Autenticidade
A segurança da informação também deve assegurar que seus processos obedeçam às leis e normas. Princípio da
Conformidade (legalidade)
É a garantia de que uma pessoa não consiga negar um ato ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não-repúdio quando houver autenticidade e integridade, ou seja, quando for possível determinar quem mandou a mensagem e garantir que esta não foi alterada. Princípio do
Não repúdio (irretratabilidade)
Um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de acesso a algum serviço. Esse princípio refere-se à
autenticidade.
O ___________, equipamento programado para ser acionado automaticamente na falta de energia elétrica, oferece disponibilidade e segurança aos computadores.
nobreak
Considerando-se os requisitos ou princípios básicos de segurança, assinale a alternativa que melhor descreve o requisito autorização.
Determina as ações que uma entidade pode executar.
O objetivo das políticas de segurança é a
prevenção.
Define as regras sobre o uso de senhas dos recursos computacionais como tamanho mínimo e máximo, regra de formação e periodicidade de troca. Trata-se da política de
senhas
Define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizado, período de retenção e frequência de execução. Trata-se da política de
backup
Define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. Trata-se da política de
privacidade.
Define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. Trata-se da política de
confidencialidade.
Também chamada de termo de uso ou termo de serviço, define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. Trata-se da política de
uso aceitável.
No que se refere à política de segurança, é correto afirmar que
ela serve para definir os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais utilizados e as penalidades às quais se está sujeito, caso não seja cumprida.
É objetivo da Política de Segurança de Informações aparelhar a organização com um sistema capaz de
assegurar a inviolabilidade dos ativos de informações.
Existem três grupos de autenticação de usuários. Aquilo que você é, _________. Aquilo que você possui, token, assinatura digital, cartões de senhas. E aquilo que você sabe, senhas, perguntas secretas, etc.
biometria
Alguns elementos que você não deve usar na elaboração de suas senhas são qualquer tipo de dado pessoal, sequências de teclado, qualquer data que possa estar relacionada a você, e palavras que façam parte de listas (ex: nomes de música)
Certo
Alguns elementos que você deve usar na elaboração de sua senha são números aleatórios, grande quantidade de caracteres, diferentes tipos de caracteres.
Certo
É um sistema gerador de senhas para garantir a segurança de uma autenticação e evitar fraudes. Seu diferencial é que as senhas geradas param de funcionar depois de determinado tempo:
Token
A autenticação de dois fatores, também conhecida como verificação em duas etapas, acrescenta uma camada extra de segurança ao acesso de contas online. Mesmo com o conhecimento da senha, é uma etapa adicional de verificação em dois passos, tornando mais difícil a invasão de uma conta. Essa prática é opcional em diversos serviços online, como Webmail e redes sociais, proporcionando uma defesa robusta contra acessos não autorizados.
Certo
Os mecanismos utilizados para a segurança da informação consistem controles físicos e controles lógicos. os controles físicos constituem barreiras de hardware enquanto os lógicos são implementados por meio de softwares
Errado. Controles físicos não constituem barreiras de hardware, mas sim barreiras físicas. Exemplos porta, parede, cadeado, catraca. Lembrando que em uma barreira física pode existir um hardware. Exemplo, uma porta com um leitor biométrico. Já os controles lógicos realmente são implementados por meio de softwares.
___________é um dispositivo de segurança da rede que monitora o tráfego de rede, de entrada e saída, e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
Firewall
Firewall pode ser um filtro-sistema dispositivo, hardware, software, mecanismo que filtra a entrada e saída de pacotes, TCP, UDP na rede e as tentativas de invasão. Age através de regras específicas que irão filtrar o tráfego da rede para impedir o que não é autorizado a entrar ou sair de uma rede interna para a rede externa. Internet.
Certo
O Firewall é capaz de impedir a entrada de malwares em uma rede.
Certo
O firewall pessoal, quando configurado corretamente, pode registrar acessos não autorizados, bloquear envio de informações a invasores, impedir tentativas de invasão e explorar vulnerabilidades, identificar origens de ataques, filtrar códigos maliciosos e interromper comunicação com invasores, prevenindo a propagação de códigos maliciosos e explorando vulnerabilidades em outros computadores.
Certo
No que se refere às ferramentas auxiliares do firewall, temos o IDS, Intrusion Detection System: É uma ferramenta utilizada para monitorar o tráfico da rede, bem como detectar e alertar sobre os ataques e tentativas de acesso indevidos. Na grande maioria das vezes não bloqueia uma ação, mas verifica se essa é ou não uma ameaça para um segmento de rede.
Certo
Outra ferramenta auxiliar do Firewall é o IPS, Intrusion Prevention System. É um complemento do IDS e tem a capacidade de identificar uma intrusão, analisar a relevância do evento, risco, e bloquear determinados eventos, fortalecendo assim a tradicional técnica de detecção de intrusos.
Certo
O IDS age passivamente, enquanto o IPS age ativamente. Ou seja, o IDS é o PINTEA e o IPS é o PITBULL.
Certo
Firewall não substituiu antivírus e o antivírus não substituiu Firewall.
Certo
A instalação de um firewall na rede de uma organização é suficiente para proteger a empresa de ameaças.
Errado