Você está na página 1de 15

Fabrício Melo

Informática para concursos


Segurança da Informação
Princípios da segurança

CONFIDENCIALIDADE
(NÃO ACESSO)
NÃO REPÚDIO
(IRRETRATABILIDADE)

AUTENTICIDADE INTEGRIDADE
CONFIABILIDADE
(LEGÍTIMO) (NÃO ALTERAÇÃO)

CONFORMIDADE
(LEGALIDADE) DISPONIBILIDADE
(DISPONÍVEL)
1- (FCC/TRE.RR/ANALISTA.2015) O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O
resultado de uma gestão de segurança da informação adequada deve oferecer suporte a cinco aspectos principais:

I. Somente as pessoas autorizadas terão acesso às informações.

II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.

III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.

IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações
durante o envio.

V. Garante que as informações foram produzidas respeitando a legislação vigente.

Os aspectos elencados de Ia V correspondem, correta e respectivamente, a:

A) autenticidade -integridade -disponibilidade - legalidade -confidencialidade.

B) autenticidade -confidencialidade -integridade - disponibilidade -legalidade.

C) integridade -disponibilidade -confidencialidade - autenticidade -legalidade.

D) disponibilidade -confidencialidade -integridade - legalidade -autenticidade.

E) confidencialidade -integridade -disponibilidade - autenticidade -legalidade.


2- (CEBRASPE/DPU/TÉCNICO.2016) Integridade, confidencialidade e
disponibilidade da informação, conceitos fundamentais de segurança da
informação, são adotados na prática, nos ambientes tecnológicos, a partir de um
conjunto de tecnologias como, por exemplo, criptografia, autenticação de
usuários e equipamentos redundantes.
3- (CEBRASPE/SEFAZ.RS/AUDITOR.2018) Para o estabelecimento de padrões de
segurança, um dos princípios críticos é a necessidade de se verificar a
legitimidade de uma comunicação, de uma transação ou de um acesso a algum
serviço. Esse princípio refere-se à

A) confidencialidade.

B) autenticidade.

C) integridade.

D) conformidade.

E) disponibilidade.
4- (CEBRASPE/TJRR/TÉCNICO.2017) Não repudiação é a propriedade que garante
que o transmissor (ou receptor) de uma mensagem não possa negar tê-la
transmitido (ou recebido).
5- (CEBRASPE/ICMBIO/TODOS.CARGOS.2014) O nobreak, equipamento
programado para ser acionado automaticamente na falta de energia elétrica,
oferece disponibilidade e segurança aos computadores.
6- (CEBRASPE/TCE.RO/ANALISTA/2016) Considere que um arquivo que esteja
sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo
tenha sido visualizado e encaminhado a outros usuários. Nessa situação,
caracterizou-se a ocorrência do comprometimento da integridade do arquivo.
Política de Segurança
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos
computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.

É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é
possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam
previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.

A política de segurança pode conter outras políticas específicas, como:

Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo,
regra de formação e periodicidade de troca.
Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de
retenção e frequência de execução.
Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a
terceiros.
Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de "Termo de Uso" ou "Termo de Serviço",
define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que
são consideradas abusivas.
Fonte: Cartilha.cert.br
7- (CEBRASPE/TJ.AM/ASSISTENTE.2019) A segurança da informação nas
organizações pode ser alcançada por meio da implementação de um conjunto
adequado de controles, incluindo-se políticas, processos, procedimentos,
estruturas organizacionais e funções de software e hardware.
8- (CEBRASPE/SEFAZ.RS/AUDITOR.2019) Julgue os itens a seguir, acerca de segurança da
informação.

I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS,
FTP e SMTP.

II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que
enviou a mensagem.

III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser


explorada.

IV Pessoas não são consideradas ativos de segurança da informação.

Estão certos apenas os itens

A) I e III. B) I e IV. C) II e III. D) I, II e IV. E) II, III e IV.


9- (IADES/SESE.DF/TÉCNCIO.2014) No que se refere à política de segurança, é correto afirmar
que ela serve para definir

A) os direitos e as responsabilidades de cada um em relação à segurança dos recursos


computacionais utilizados e as penalidades às quais se está sujeito, caso não seja cumprida.

B) as regras acerca do uso de senhas nos recursos computacionais, como tamanho mínimo e
máximo, regra de formação e periodicidade de troca.

C) as regras quanto à realização de cópias de segurança, como tipo de mídia utilizada, período
de retenção e frequência de execução.

D) como são tratadas as informações institucionais, ou seja, se podem ser repassadas a


terceiros.

E) as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os


utiliza e as situações que são consideradas abusivas.
Políticas de segurança

Controle de Acesso Físico - Administram o acesso de pessoas, veículos e materiais a uma área
restrita
e protegida. Ex: Alarmes, sensores de presença, câmeras de vídeo, catracas...
Controle de Acesso Lógico – Impedir que pessoas acessem documentos, dados ou
qualquer tipo de informação sem a autorização adequada. Ex: Senhas, firewalls, antivírus, encriptação
de dados ...

Rastreadores de acessos – Monitoramento total de um sistema.

Senhas – Segura (forte), Média e fraca – Grupo: O que o usuário sabe

Você também pode gostar