Segurança da Informação Flashcards

1
Q

João, Técnico de Segurança do Tribunal Regional do Trabalho da 9a Região, de posse das informações sigilosas sobre a agenda de compromissos do Presidente do Tribunal, deliberadamente altera o horário de um determinado compromisso, alegando questões de segurança, com a intenção de que a autoridade se encontre com seu amigo Pedro, que desejava falar com o Presidente. Também, para ocorrer o encontro, altera o trajeto da autoridade predeterminado. No que tange à atividade de inteligência, em observância à segurança de informações, João, ao alterar a agenda de compromissos, e ao alterar o trajeto preestabelecido, feriu um conceito básico e um aspecto fundamental, que são, respectivamente integridade e confidencialidade.

A

errado, integridade e conformidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Da fusão entre os Bancos Reserva e Reforma no ano 2000 formou-se o Renovação Econômica, concretizada por meio de intensa negociação, natural em negócios desta magnitude. Para proteger os negócios, evitar vazamento de informações, que poderiam ser utilizadas por concorrentes, e até mesmo os “furos” de reportagem da imprensa especializada, foi elaborada uma estratégia qualificada, por profissionais que planejaram e executaram medidas eficazes de proteção à negociação em curso, como ações de desinformação e um plano de segurança orgânica para ambas as empresas em vias de fusão. Parte do sucesso desta negociação se deve ao esforço bem sucedido

b do trabalho de Marketing corporativo e empresarial, quando se trata do trabalho de produção de informações para a mídia, mesmo lançando mão de desinformação e de planejamento estratégico quando se fala em aplicação de plano de segurança
orgânica, que é um esforço da segurança ativa.

A

errado, o pano de segurança orgânica não é esforço da segurança ativa.

Segurança Orgânica é o conjunto de normas, medidas e procedimentos de caráter eminentemente defensivo, destinado a garantir o funcionamento da
instituição, de modo a prevenir e obstruir as ações adversas de qualquer natureza.
A Segurança Orgânica caracteriza-se pelo conjunto de medidas integradas e planejadas, destinadas a proteger os ativos institucionais (tangíveis e intangíveis), em especial, o pessoal, a documentação, as instalações, o material, as operações de ISP, as comunicações, telemática e a informática.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Da fusão entre os Bancos Reserva e Reforma no ano 2000 formou-se o Renovação Econômica, concretizada por meio de intensa negociação, natural em negócios desta magnitude. Para proteger os negócios, evitar vazamento de informações, que poderiam ser utilizadas por concorrentes, e até mesmo os “furos” de reportagem da imprensa especializada, foi elaborada uma estratégia qualificada, por profissionais que planejaram e executaram medidas eficazes de proteção à negociação em curso, como ações de desinformação e um plano de segurança orgânica para ambas as empresas em vias de fusão. Parte do sucesso desta negociação se deve ao esforço bem sucedido

(C) da estratégia de segurança da tecnologia da informação, quando se trata do esforço de desinformação, e de segurança de sistemas, quando se aplica o plano de segurança orgânica.

A

errado, O PSO é um documento que visa orientar os procedimentos de interesse da Segurança Orgânica. A adoção de medidas de segurança sem a necessária análise dos riscos e dos aspectos envolvidos, poderá causar o comprometimento, decorrente de sua insuficiência ou inadequação.

Segurança de TI Destinada a preservar os sistemas de Tecnologia de Informação, de modo a garantir a continuidade do seu funcionamento, a integridade dos
conhecimentos e o controle do acesso.

Segurança Orgânica é o conjunto de normas, medidas e procedimentos de caráter eminentemente defensivo, destinado a garantir o funcionamento da
instituição, de modo a prevenir e obstruir as ações adversas de qualquer natureza.
A Segurança Orgânica caracteriza-se pelo conjunto de medidas integradas e planejadas, destinadas a proteger os ativos institucionais (tangíveis e intangíveis), em especial, o pessoal, a documentação, as instalações, o material, as operações de ISP, as comunicações, telemática e a informática.

Lembrar que a Contrainteligência atua por meio de três segmentos: a Segurança Orgânica, a Segurança de Assuntos Internos e a Segurança Ativa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Da fusão entre os Bancos Reserva e Reforma no ano 2000 formou-se o Renovação Econômica, concretizada por meio de intensa negociação, natural em negócios desta magnitude. Para proteger os negócios, evitar vazamento de informações, que poderiam ser utilizadas por concorrentes, e até mesmo os “furos” de reportagem da imprensa especializada, foi elaborada uma estratégia qualificada, por profissionais que planejaram e executaram medidas eficazes de proteção à negociação em curso, como ações de desinformação e um plano de segurança orgânica para ambas as empresas em vias de fusão. Parte do sucesso desta negociação se deve ao esforço bem sucedido

(D) do intenso trabalho de contrainteligência com a abordagem ampla, abrangendo a segurança passiva através da desinformação levada em curso com objetivo de neutralizar ações adversas e segurança ativa quando se elabora um plano de segurança orgânica para ambas as empresas.

A

errado, segurança orgânica tem caráter de segurança defensiva.

Segurança Orgânica é o conjunto de normas, medidas e procedimentos de caráter eminentemente defensivo, destinado a garantir o funcionamento da
instituição, de modo a prevenir e obstruir as ações adversas de qualquer natureza.
A Segurança Orgânica caracteriza-se pelo conjunto de medidas integradas e planejadas, destinadas a proteger os ativos institucionais (tangíveis e intangíveis), em especial, o pessoal, a documentação, as instalações, o material, as operações de ISP, as comunicações, telemática e a informática.

Segurança Ativa: é o conjunto de medidas proativas, destinadas a detectar, identificar, avaliar, analisar e neutralizar as ações adversas de elementos, ou
grupos de qualquer natureza, que atentem contra a segurança institucional. Essas medidas são desenvolvidas por meio da Contrapropaganda, da
Contraespionagem, da Contrassabotagem e do Contraterrorismo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Da fusão entre os Bancos Reserva e Reforma no ano 2000 formou-se o Renovação Econômica, concretizada por meio de intensa negociação, natural em negócios desta magnitude. Para proteger os negócios, evitar vazamento de informações, que poderiam ser utilizadas por concorrentes, e até mesmo os “furos” de reportagem da imprensa especializada, foi elaborada uma estratégia qualificada, por profissionais que planejaram e executaram medidas eficazes de proteção à negociação em curso, como ações de desinformação e um plano de segurança orgânica para ambas as empresas em vias de fusão. Parte do sucesso desta negociação se deve ao esforço bem sucedido

da atividade de contrainteligência com a abordagem da segurança ativa, quando se trata do esforço de desinformação e segurança passiva quando se elabora um plano de segurança orgânica para ambas as empresas.

A

certo, a Segurança ativa é o cj de medidas proativas, destinadas a detectar, identificar, avaliar, analisar e neutralizar as ações adversas de elementos, ou
grupos de qualquer natureza, que atentem contra a segurança institucional. Essas medidas são desenvolvidas por meio da Contrapropaganda, da
Contraespionagem, da Contrassabotagem e do Contraterrorismo.

O Plano de Segurança Orgânica visa orientar os procedimentos de interesse da Segurança Orgânica.

Segurança Orgânica: conjunto de normas, medidas e procedimentos de caráter eminentemente defensivo, destinado a garantir o funcionamento da
instituição, de modo a prevenir e obstruir as ações adversas de qualquer natureza.
A Segurança Orgânica caracteriza-se pelo conjunto de medidas integradas e planejadas, destinadas a proteger os ativos institucionais (tangíveis e intangíveis), em especial, o pessoal, a documentação, as instalações, o material,
as operações de ISP, as comunicações, telemática e a informática

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Da fusão entre os Bancos Reserva e Reforma no ano 2000 formou-se o Renovação Econômica, concretizada por meio de intensa negociação, natural em negócios desta magnitude. Para proteger os negócios, evitar vazamento de informações, que poderiam ser utilizadas por concorrentes, e até mesmo os “furos” de reportagem da imprensa especializada, foi elaborada uma estratégia qualificada, por profissionais que planejaram e executaram medidas eficazes de proteção à negociação em curso, como ações de desinformação e um plano de segurança orgânica para ambas as empresas em vias de fusão. Parte do sucesso desta negociação se deve ao esforço bem sucedido

da atividade de contrainteligência com a abordagem da segurança ativa, quando se trata do esforço de desinformação e segurança passiva quando se elabora um plano de segurança orgânica para ambas as empresas.

A

certo, a Segurança ativa é o cj de medidas proativas, destinadas a detectar, identificar, avaliar, analisar e neutralizar as ações adversas de elementos, ou
grupos de qualquer natureza, que atentem contra a segurança institucional. Essas medidas são desenvolvidas por meio da Contrapropaganda, da
Contraespionagem, da Contrassabotagem e do Contraterrorismo.

O Plano de Segurança Orgânica visa orientar os procedimentos de interesse da Segurança Orgânica.

Segurança Orgânica: conjunto de normas, medidas e procedimentos de caráter eminentemente defensivo, destinado a garantir o funcionamento da
instituição, de modo a prevenir e obstruir as ações adversas de qualquer natureza.
A Segurança Orgânica caracteriza-se pelo conjunto de medidas integradas e planejadas, destinadas a proteger os ativos institucionais (tangíveis e intangíveis), em especial, o pessoal, a documentação, as instalações, o material, as operações de ISP, as comunicações, telemática e a informática

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Confidencialidade: as informações serão confiáveis e exatas. Pessoa não autorizada, não pode alterar dado

A

errado, esse conceito é da integridade

Confidencialidade: só pessoas autorizadas terão acesso às informações

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Integridade: as informações será confiáveis e exatas. pessoas não autorizadas não podem alterar os dados

A

certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

disponibilidade ter acesso às informações sempre que for necessário

A

certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

autenticidade garante que as informações foram produzidas respeitando a legislação

A

errado, conceito de legalidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

autenticidade: garante que um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio

A

certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

o hash verifica a irretratabilidade da mensagem

A

errado, a função hash (resumo) é um método criptográfico que pode ser usado em informações de diferentes tamanhos, ele gera um resultado único e de tamanho fixo, chamado hash. Não é possível fazer o processamento inverso para se obter a informação original e qualquer alteração na informação original produzirá um hash diferente.

Hash permite verificar a integridade do arquivo e gerar assinatura digital

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

quando se trata da segurança das informações trocadas entre duas pessoas, a criptografia garante a autenticidade

A

errado, confidencialidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

identity theft é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, utilizando combinação de meios técnicos e engenharia social, por meio de envio de mensagens eletrôincas

A

errada, isso é phishing

identity theft é furto de identidade, alguém rouba as informações pessoais da vítima e posteriormente usa essas info para se passar pela vítima e cometer fraude

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

bot é um cj de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um pc comprometido. Pode remover evidências em arquivos de logs de segurança; instalar outros códigos maliciosos, como backdoors; esconder atividades e informações; mapear potenciais vulnerabilidades em outros computadores

A

errado, isso é rootkit

bot é programa que tem mecanismos de comunicação com um invasor que permite que ele seja controlado remotamente. possui processo de infecção e propagação similar do worm, é capaz de se propagar automaticamente, explorando vulnerabilidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

engenharia social é uma tentativa de convencer pessoas a fornecer informações sensíveis a outra pessoa, mal intencionada, que as utilizará em benefício próprio

A

certo

17
Q

wardriving consiste em usar notebook com wireless e procurar pontos de acesso nos bairros da cidade, registrando no mapa onde tem wi-fi com acesso wireless gratuito. geralmente isso é feito dentro de um carro

A

certo

18
Q

IP Spoofing é o mascaramento de endereços de IP

A

certo

19
Q

ransomware é um código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia e exige pagamento de resgate (ransom) para estabelecer o acesso ao usuário. pagamento de resgate geralmente feito em bitcoins

A

certo

20
Q

trojans servem apenas para espionar o usuário

A

errado, conceito de spyware

trojan além de executar funções para as quais foi aparentemente projetado, tb executa outras funções, normalmente maliciosas, sem o conhecimento do usuário