Você está na página 1de 28

Segurança da Informação:

Professor Renato da Costa

SEGURANÇA DA INFORMAÇÃO
“Preservação da confidencialidade, integridade e disponibilidade da
informação; adicionalmente, outras propriedades, tais como
autenticidade, responsabilidade, não repúdio e confiabilidade,
podem também estar envolvidas”
[ABNT NBR ISO/IEC 27001:2006]

1
FISCAL DE TRIBUTOS DE NITERÓI – FGV
1) A Segurança da Informação (SI) está associada a um conjunto de
atributos básicos que devem ser respeitados na análise e planejamento
de mecanismos e procedimentos para proteção. Considere uma
suposta lista desses atributos, mostrada a seguir.
I. Autenticidade
II. Confidencialidade
III. Conformidade
IV. Disponibilidade
V. Integridade
VI. Irretratabilidade
VII. Presteza

Dessa lista, um item que NÃO é usualmente reconhecido como um dos


atributos básicos da SI é:
(A) Presteza;
(B) Integridade;
(C) Disponibilidade;
(D) Confidencialidade;
(E) Autenticidade.

2
SEFAZ RJ – FCC
2) A política de segurança da informação da Receita Estadual inclui um
conjunto de diretrizes que determinam as linhas mestras que devem
ser seguidas pela instituição para que sejam assegurados seus recursos
computacionais e suas informações. Dentre estas diretrizes encontram-
se normas que garantem
I. a fidedignidade de informações, sinalizando a conformidade dos
dados armazenados com relação às inserções, alterações e
processamentos autorizados efetuados. Sinalizam, ainda, a
conformidade dos dados transmitidos pelo emissor com os recebidos
pelo destinatário, garantindo a não violação dos dados com intuito de
alteração, gravação ou exclusão, seja ela acidental ou proposital.

• II. que as informações estejam acessíveis às pessoas e aos processos


autorizados, a qualquer momento requerido, assegurando a prestação
contínua do serviço, sem interrupções no fornecimento de informações
para quem é de direito.
• III. que somente pessoas autorizadas tenham acesso às informações
armazenadas ou transmitidas por meio das redes de comunicação,
assegurando que as pessoas não tomem conhecimento de informações,
de forma acidental ou proposital, sem que possuam autorização para tal
procedimento.

3
Em relação às informações, as normas definidas em I, II e III visam
garantir
a) confidencialidade, integridade e disponibilidade.
b) fidedignidade, acessibilidade e disponibilidade.
c) integridade, disponibilidade e confidencialidade.
d) confidencialidade, integridade e autenticidade.
e) integridade, ininterruptibilidade e autenticidade.

3) O processo de proteção da informação das ameaças caracteriza-se como


Segurança da Informação. O resultado de uma gestão de segurança da
informação adequada deve oferecer suporte a cinco aspectos principais:
I. Somente as pessoas autorizadas terão acesso às informações.
II. As informações serão confiáveis e exatas. Pessoas não autorizadas não
podem alterar os dados.
III. Garante o acesso às informações, sempre que for necessário, por
pessoas autorizadas.
IV. Garante que em um processo de comunicação os remetentes não se
passem por terceiros e nem que a mensagem sofra alterações durante o
envio.
V. Garante que as informações foram produzidas respeitando a legislação
vigente.

4
Os aspectos elencados de I a V correspondem, correta e
respectivamente, a:
a) integridade -disponibilidade -confidencialidade - autenticidade -
legalidade
b) disponibilidade -confidencialidade -integridade - legalidade -
autenticidade.
c) confidencialidade -integridade -disponibilidade - autenticidade -
legalidade.
d) autenticidade -integridade -disponibilidade - le- galidade -
confidencialidade
e) autenticidade -confidencialidade -integridade - disponibilidade -
legalidade.

TRT MARANHÃO – FCC


4) Diversos mecanismos de segurança foram desenvolvidos para prover
e garantir proteção da informação que, quando corretamente
configurados e utilizados, podem auxiliar os usuários a se protegerem
dos riscos envolvendo o uso da Internet. Os serviços disponibilizados e
as comunicações realizadas pela internet devem garantir os requisitos
básicos de segurança e proteção da informação, como:
Identificação: permitir que uma entidade se identifique, ou seja, diga
quem ela é.
I. Verificar se a entidade é realmente quem ela diz ser.
II. Determinar as ações que a entidade pode executar.
III. Proteger a informação contra alteração não autorizada.
IV. Proteger a informação contra acesso não autorizado.

5
V. Evitar que uma entidade possa negar que foi ela que executou uma ação.
Disponibilidade: garantir que um recurso esteja disponível sempre que
necessário.
As definições numeradas de I a V correspondem, respectivamente, a:
a) Integridade; Autenticação; Autorização; Acessabilidade; Não repúdio.
b) Identificação; Raio de Ação; Autorização; Acessabilidade; Negação.
c) Autenticação; Autorização; Integridade; Confidencialidade; Não repúdio.
d) Autenticação; Raio de Ação; Integridade; Confidencialidade; Identificação.
e) Integridade; Confidencialidade; Autenticação; Autorização; Negação.

AUTENTICAÇÃO X AUTORIZAÇÃO
Autenticação: garantia de que a pessoa é realmente quem diz ser,
prova de identidade.
Autorização: garantia de que as pessoas não executarão qualquer
ação que não possuam permissão. A autorização determina as
capacidades reais de um usuário.

6
TRT SERGIPE – FCC
5) Considere as duas situações em que a proteção e a segurança da
informação foram violadas:
I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido.
II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa
não autorizada.
Nas situações I e II ocorreram, respectivamente, violação da
a) autenticação e da autorização das informações.
b) confidencialidade e da integridade das informações.
c) confidencialidade e da disponibilidade das informações.
d) identificação e da autorização das informações.
e) integridade e da confidencialidade das informações.

ADMINISTADOR DA AGU
6) As ameaças à segurança da informação na Internet, Intranets e demais
redes de comunicação, são relacionadas diretamente à perda de uma de
suas três características principais que são, respectivamente,
(A) acessibilidade, probabilidade e atualidade.
(B) confidencialidade, integridade e disponibilidade.
(C) disponibilidade, portabilidade e funcionalidade.
(D) integridade, acessibilidade e recursividade.
(E) recursividade, idoneidade e portabilidade.

7
CEF ACRE – CESGRANRIO
7) Qual dos princípios básicos da segurança da informação enuncia a
garantia de que uma informação não foi alterada durante seu percurso,
da origem ao destino?
(A) Não-repúdio
(B) Integridade
(C) Autenticidade
(D) Disponibilidade
(E) Confidencialidade

AGU – CESPE
8) A informação é um ativo que, como qualquer outro ativo importante
para os negócios, tem valor para a organização e, por isso, deve ser
adequadamente protegida.
( )CERTA ( )ERRADA

8
CLASSIFICAÇÃO DA INFORMAÇÃO
• Pública
• Confidencial
• Secreta
• Ultrasecreta
• http://www.acessoainformacao.gov.br/assuntos/lai-nos-estados-
municipios/graus-de-classificacao/graus-de-classificacao

BB – CESPE
9) Com relação aos conceitos de gestão de segurança, assinale a opção
incorreta.
A) Um incidente é um fato decorrente da ação de uma ameaça que
explora uma ou mais vulnerabilidades, levando a perdas.
B) Ameaças são agentes ou condições que causam incidentes que
comprometem os ativos da organização por meio da exploração de
vulnerabilidades, causando impacto aos negócios.
C) O impacto diz respeito à abrangência dos danos causados por um
incidente de segurança sobre um ou mais processos de negócio.
D) Vulnerabilidades são fragilidades presentes ou associadas a ativos
que, quando exploradas por ameaças, levam à ocorrência de incidentes
de segurança.

9
E) Os fatores de risco operacionais permitem a quantificação da
incerteza, possibilitando à empresa lidar, de forma racional, com
problemas que envolvem o imprevisível.

AMEAÇAS
• Internas (insider)
• Externas
• Hacker
• Cracker
• Phreacker

10
MINISTÉRIO DA SAÚDE – CESPE – 2008
10) Um dos pilares básicos da segurança da informação é a
confidencialidade, que visa a proteger a informação contra modificação
sem permissão.
( )CERTA ( )ERRADA

PREFEITURA MUN. DE VITÓRIA – CESPE – 2007 – TECNOLOGIA


11) Autenticar é confirmar a identidade de uma entidade visando, por
exemplo, garantir que a entidade é quem ela diz ser. As técnicas para
autenticação podem basear-se na verificação de informações como, por
exemplo, senhas.
( )CERTA ( )ERRADA

11
BB – CESPE
12) Assinale, entre as senhas apresentadas nas opções a seguir, a que é
considerada mais segura, segundo as regras e os cuidados especiais
pertinentes.
A) 2210Carlos, de Carlos Silva que faz aniversário em 22 de outubro
B) 139002, de um usuário cuja conta é 13900-2
C) Acvnd12d03, a partir da frase “A conta venceu no dia 12 de março”
D) Flamengo2009
E) 1122334455

AUDITOR FISCAL DE CONTROLE EXTERNO – TRIBUNAL DE CONTAS – PI


13) Uma senha se tornará frágil, ou será fácil de ser descoberta, caso na
sua elaboração utilize
(A) um código, que seja trocado regularmente.
(B) pelo menos 8 caracteres entre letras, números e símbolos.
(C) nomes próprios ou palavras contidas em dicionários.
(D) um código fácil de ser lembrado.
(E) um código simples de digitar.

12
MINISTÉRIO DA SAÚDE – CESPE
14) O controle de acesso, que é uma das formas de assegurar que
somente pessoas autorizadas acessem determinada informação, pode
ser realizado mediante o uso de dados biométricos.
( )CERTA ( )ERRADA

TCE-AL – ANALISTA
15) É um elemento biométrico de identificação
a) a impressão digital.
b) o cartão bancário.
c) a senha da internet.
d) o certificado digital.
e) a assinatura eletrônica.

13
EMBASA – CESPE
16) Em um sistema de controle de acesso, os usuários podem ser
autenticados usando-se biometria, que necessariamente consiste em
fazer a digitalização e o reconhecimento de impressões digitais e é
considerada uma das formas mais precisas e efetivas de autenticação.
( )CERTA ( )ERRADA

BNDES CESGRANRIO
17) Os controles de acesso biométricos são usados considerando- se
algumas características principais sobre os usuários, que são:
(A) função, onde trabalha e identificação.
(B) o que sabe, o que é e o que tem.
(C) o que sabe, o que faz e o que tem.
(D) o que sabe, o que conhece e onde trabalha.
(E) o que tem, o que sabe e o que pode fazer.

14
FATORES DE AUTENTICAÇÃO:
 Algo que você tem
 Algo que você sabe
 Algo que você é

18) Qual opção apresenta um conjunto de métodos que caracteriza uma


autenticação forte?
(A) Utilização de senha, dados pessoais aleatórios e PIN.
(B) Reconhecimento de retina e impressão digital.
(C) Uso de crachá magnético, chave física e crachá com código de
barras.
(D) Reconhecimento facial e de íris.
(E) Reconhecimento de padrão de voz e utilização de senha.

15
FISCAL DE POSTURAS – FGV
19) Observe o seguinte diálogo:
João: Sr. Gerente, sou usuário iniciante de computadores. Estou
aprendendo a realizar transações bancárias pela Internet, mas estou com
muito receio em relação à segurança do site do banco. Poderia me
ajudar?
Gerente do Banco: Claro, Sr. João. Para confirmar a realização de uma
transação, você deve utilizar uma senha, definida por você mesmo, e usar
um cartão de segurança, com códigos previamente definidos, emitido pelo
banco.

A forma de autenticação que combina uma senha pessoal e um


cartão de segurança oferecida pelo Gerente do Banco de João é:
(A) Single sign-on;
(B) Senha forte;
(C) Certificado digital;
(D) Verificação em duas etapas;
(E) Token.

16
CONSULPLAN – TRE MG – 2015
20) Uma senha serve para autenticar uma conta, ou seja, é usada no processo de
verificação da sua identidade, assegurando que você é realmente quem diz ser e
que possui o direito de acessar o recurso em questão. É um dos principais
mecanismos de autenticação usados na internet devido, principalmente, à
simplicidade que possui. São consideradas boas práticas de segurança para
protegê‐la, EXCETO:
a) Criar uma senha forte e utilizá-la para assuntos pessoais e profissionais.
b) Certificar-se de encerrar uma sessão ao acessar sites que requeiram uso de
senhas.
c) Certificar-se do uso de serviços criptografados quando o acesso a um site
envolver fornecimento de senha.
d) Utilizar a verificação em duas etapas, pois adiciona uma segunda camada de
proteção no acesso a uma conta.

http://cartilha.cert.br/senhas/
Reutilizar as senhas: usar a mesma senha para acessar
diferentes contas pode ser bastante arriscado, pois basta ao
atacante conseguir a senha de uma conta para conseguir acessar
as demais contas onde esta mesma senha foi usada.
 procure não usar a mesma senha para assuntos pessoais e
profissionais;
 jamais reutilize senhas que envolvam o acesso a dados
sensíveis, como as usadas em Internet Banking ou e-mail.

17
CORREIOS – CONSULPLAN
21) A segurança digital visa proteger dados e documentos pessoais. Pensando
nisso, foi criado o conceito de senha. Uma senha ou palavra-chave (por vezes,
referida no inglês password) é uma palavra ou uma ação secreta, previamente
convencionada entre duas partes como forma de reconhecimento. Em sistemas
de computação, senhas são amplamente utilizadas para autenticar usuários e
permitir-lhes o acesso a informações personalizadas armazenadas no sistema.
Qual alternativa abaixo NÃO deve ser utilizada como senha por não ser segura?
a) Palavras com pontuação e letras maiúsculas e minúsculas.
b) Letras com símbolos.
c) Iniciais de uma frase ou poema.
d) Letras e números.
e) Palavras do dicionário.

ELETROBRAS – FCC – 2016


22) Ao se enviar arquivos pela internet há um método criptográfico que
permite verificar se o arquivo foi alterado, ou seja, se teve sua integridade
violada. Esse método, quando aplicado sobre as informações do arquivo,
independente do seu tamanho, gera um resultado único de tamanho fixo.
Assim, antes de enviar o arquivo pode-se aplicar esse método no
conteúdo do arquivo, gerando um resultado A. Quando o arquivo é
recebido pelo destinatário, pode-se aplicar novamente o método gerando
um resultado B. Se o resultado A for igual ao resultado B significa que o
arquivo está íntegro e não foi modificado; caso contrário, significa que o
arquivo teve sua integridade violada.

18
O método criptográfico citado é conhecido como
a) função de hash.
b) criptografia simétrica.
c) esteganografia.
d) criptografia assimétrica.
e) certificação digital.

SEFAZ RJ – FCC
23) Considere:
- Funciona como uma impressão digital de uma mensagem, gerando, a partir
de uma entrada de tamanho variável, um valor fixo pequeno.
- Este valor está para o conteúdo da mensagem assim como o dígito
verificador de uma conta-corrente está para o número da conta ou o check
sum está para os valores que valida.
- É utilizado para garantir a integridade do conteúdo da mensagem que
representa.
- Ao ser utilizado, qualquer modificação no conteúdo da mensagem será
detectada, pois um novo cálculo do seu valor sobre o conteúdo modificado
resultará em um valor bastante distinto.

19
Os itens acima descrevem
a) um Hash criptográfico.
b) um Certificado digital.
c) uma Assinatura digital.
d) um Algoritmo de chave pública.
e) um Algoritmo de chave secreta.

TRE RR – FCC
24) Quando se trata da segurança das informações trocadas entre duas
pessoas, a criptografia garante ...I... e a função hash permite verificar a
...II... da mensagem.
As lacunas I e II são preenchidas, correta e respectivamente, com
a) a confidencialidade - integridade.
b) a integridade - disponibilidade.
c) a confidencialidade - disponibilidade.
d) o não repúdio - integridade.
e) a autenticidade - irretratabilidade.

20
TRT RN – CESPE
25) A disponibilidade é um conceito muito importante na segurança da
informação, e refere-se à garantia de que a informação em um ambiente
eletrônico ou físico deve estar ao dispor de seus usuários autorizados, no
momento em que eles precisem fazer uso dela.
( )CERTA ( )ERRADA

ANATEL – CESPE
26) A disponibilidade e a integridade são itens que caracterizam a
segurança da informação. A primeira representa a garantia de que
usuários autorizados tenham acesso a informações e ativos associados
quando necessário, e a segunda corresponde à garantia de que sistemas
de informações sejam acessíveis apenas àqueles autorizados a acessá-los.
( )CERTA ( )ERRADA

21
DPU – CESPE
27) Integridade, confidencialidade e disponibilidade da informação,
conceitos fundamentais de segurança da informação, são adotados na
prática, nos ambientes tecnológicos, a partir de um conjunto de
tecnologias como, por exemplo, criptografia, autenticação de usuários e
equipamentos redundantes.
( )CERTA ( )ERRADA

MPU – CESPE
28) O procedimento de becape padrão proporciona confidencialidade,
integridade e disponibilidade dos dados.
( )CERTA ( )ERRADA

22
MDIC – CESPE
29) A definição e a execução de procedimentos regulares e periódicos
de becape dos dados de um computador garante a disponibilidade
desses dados após eventuais ocorrências de desastres relacionados a
defeitos tanto de hardware quanto de software.
( )CERTA ( )ERRADA

SERPRO – CESPE
30) Replicação de dados é uma técnica de armazenamento de dados para
manter automaticamente a disponibilidade dos dados, a despeito das
falhas do servidor.
( )CERTA ( )ERRADA

23
PREFEITURA MUNICIPAL DE VITÓRIA – CESPE – 2007 – TI
31) Em um algoritmo criptográfico simétrico, existem chaves públicas e
privadas. Um usuário pode divulgar a sua chave pública para outros
usuários, mas deve manter em segredo sua chave privada.
( )CERTA ( )ERRADA

POLICIA CIVIL MG - ACADEPOL


32) A criptografia simétrica é um método de codificação que utiliza
A) chaves públicas e privadas para encriptar e desencriptar as mensagens.
B) duas chaves privadas para encriptar e desencriptar as mensagens.
C) duas chaves públicas para encriptar e desencriptar a mesma mensagem.
D) uma única chave para encriptar e desencriptar as mensagens.

24
33) Os métodos de criptografia assimétricos e simétricos são baseados:
a) em chave pública somente
b) em chave secreta somente
c) respectivamente em chave pública e chave secreta
d) respectivamente em chave secreta e chave pública
e) em chave pública e em chave secreta, indistintamente

AUDITOR PB – FCC
34) Criptografia simétrica é um método de codificação que utiliza
(A) uma chave pública e uma chave privada para encriptar e decodificar a
mesma mensagem.
(B) duas chaves públicas para encriptar e decodificar a mesma mensagem.
(C) uma só chave para encriptar e decodificar a mesma mensagem.
(D) duas chaves privadas para encriptar e decodificar a mesma mensagem.
(E) uma chave pública e duas chaves privadas para encriptar e decodificar a
mesma mensagem.

25
SENADO - FG
35) A criptografia tem função e importância cada vez mais fundamentais
para a segurança das organizações. Nesse sentido, analise a figura abaixo,
que se refere a um sistema criptográfico.

O sistema criptográfico é denominado chave:


(A) digital.
(B) híbrida.
(C) secreta.
(D) simétrica.
(E) assimétrica.

26
ESCRITURÁRIO – FCC
36) Uma mensagem enviada de X para Y é criptografada e
decriptografada, respectivamente, pelas chaves:
a) publica de Y (que X conhece) e privada de Y.
b) pública de Y (que X conhece) e privada de X.
c) privada de X (que Y conhece) e privada de Y.
d) privada de X (que Y conhece) e pública de X.
e) privada de Y (que X conhece) e pública de X.

DETRAN ACRE – CESGRANRIO


37) Roni deseja enviar uma mensagem confidencial (encriptada) ao seu
colega de trabalho Luiz. Para obter essa propriedade, Roni deve utilizar a
(A) chave privada de Luiz.
(B) chave pública de Luiz.
(C) chave privada dos dois.
(D) sua própria chave privada.
(E) sua própria chave pública.

27
GABARITO:

1) A
2) C 18) E
3) C 19) D 34) C
4) C 20) A 35) E
5) E 21) E 36) A
6) B 22) A 37) B
7) B 23) A
8) C 24) A
9) E 25) C
10) E 26) E
11) C 27) C
12) C 28) E
13) C 29) E
14) C 30) C
15) A 31) E
16) E 32) D
17) B 33) C

28