Segurança Da Informação (parte 1) Flashcards
(80 cards)
É a garantia de que os dados serão acessados apenas por usuários autorizados, geralmente restringe o acesso. Princípio da:
Confidencialidade
É a garantia de que a mensagem não foi alterada durante a transmissão, ou seja, é a garantia da exatidão e completeza da informação. Princípio da
Integridade
É a garantia de que um sistema estará disponível a qualquer momento para solicitações. Princípio da
Disponibilidade
É a garantia de que os dados fornecidos são verdadeiros ou de que o usuário é usuário legítimo. Princípio da
Autenticidade
A segurança da informação também deve assegurar que seus processos obedeçam às leis e normas. Princípio da
Conformidade (legalidade)
É a garantia de que uma pessoa não consiga negar um ato ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não-repúdio quando houver autenticidade e integridade, ou seja, quando for possível determinar quem mandou a mensagem e garantir que esta não foi alterada. Princípio do
Não repúdio (irretratabilidade)
Um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de acesso a algum serviço. Esse princípio refere-se à
autenticidade.
O ___________, equipamento programado para ser acionado automaticamente na falta de energia elétrica, oferece disponibilidade e segurança aos computadores.
nobreak
Considerando-se os requisitos ou princípios básicos de segurança, assinale a alternativa que melhor descreve o requisito autorização.
Determina as ações que uma entidade pode executar.
O objetivo das políticas de segurança é a
prevenção.
Define as regras sobre o uso de senhas dos recursos computacionais como tamanho mínimo e máximo, regra de formação e periodicidade de troca. Trata-se da política de
senhas
Define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizado, período de retenção e frequência de execução. Trata-se da política de
backup
Define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. Trata-se da política de
privacidade.
Define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. Trata-se da política de
confidencialidade.
Também chamada de termo de uso ou termo de serviço, define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. Trata-se da política de
uso aceitável.
No que se refere à política de segurança, é correto afirmar que
ela serve para definir os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais utilizados e as penalidades às quais se está sujeito, caso não seja cumprida.
É objetivo da Política de Segurança de Informações aparelhar a organização com um sistema capaz de
assegurar a inviolabilidade dos ativos de informações.
Existem três grupos de autenticação de usuários. Aquilo que você é, _________. Aquilo que você possui, token, assinatura digital, cartões de senhas. E aquilo que você sabe, senhas, perguntas secretas, etc.
biometria
Alguns elementos que você não deve usar na elaboração de suas senhas são qualquer tipo de dado pessoal, sequências de teclado, qualquer data que possa estar relacionada a você, e palavras que façam parte de listas (ex: nomes de música)
Certo
Alguns elementos que você deve usar na elaboração de sua senha são números aleatórios, grande quantidade de caracteres, diferentes tipos de caracteres.
Certo
É um sistema gerador de senhas para garantir a segurança de uma autenticação e evitar fraudes. Seu diferencial é que as senhas geradas param de funcionar depois de determinado tempo:
Token
A autenticação de dois fatores, também conhecida como verificação em duas etapas, acrescenta uma camada extra de segurança ao acesso de contas online. Mesmo com o conhecimento da senha, é uma etapa adicional de verificação em dois passos, tornando mais difícil a invasão de uma conta. Essa prática é opcional em diversos serviços online, como Webmail e redes sociais, proporcionando uma defesa robusta contra acessos não autorizados.
Certo
Os mecanismos utilizados para a segurança da informação consistem controles físicos e controles lógicos. os controles físicos constituem barreiras de hardware enquanto os lógicos são implementados por meio de softwares
Errado. Controles físicos não constituem barreiras de hardware, mas sim barreiras físicas. Exemplos porta, parede, cadeado, catraca. Lembrando que em uma barreira física pode existir um hardware. Exemplo, uma porta com um leitor biométrico. Já os controles lógicos realmente são implementados por meio de softwares.
___________é um dispositivo de segurança da rede que monitora o tráfego de rede, de entrada e saída, e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
Firewall