Escolar Documentos
Profissional Documentos
Cultura Documentos
CONFIDENCIALIDADE
(NÃO ACESSO)
NÃO REPÚDIO
(IRRETRATABILIDADE)
AUTENTICIDADE INTEGRIDADE
CONFIABILIDADE
(LEGÍTIMO) (NÃO ALTERAÇÃO)
CONFORMIDADE
(LEGALIDADE) DISPONIBILIDADE
(DISPONÍVEL)
1- (FCC/TRE.RR/ANALISTA.2015) O processo de proteção da informação das ameaças caracteriza-se como Segurança da Informação. O
resultado de uma gestão de segurança da informação adequada deve oferecer suporte a cinco aspectos principais:
II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.
III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.
IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações
durante o envio.
A) confidencialidade.
B) autenticidade.
C) integridade.
D) conformidade.
E) disponibilidade.
4- (CEBRASPE/TJRR/TÉCNICO.2017) Não repudiação é a propriedade que garante
que o transmissor (ou receptor) de uma mensagem não possa negar tê-la
transmitido (ou recebido).
5- (CEBRASPE/ICMBIO/TODOS.CARGOS.2014) O nobreak, equipamento
programado para ser acionado automaticamente na falta de energia elétrica,
oferece disponibilidade e segurança aos computadores.
6- (CEBRASPE/TCE.RO/ANALISTA/2016) Considere que um arquivo que esteja
sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo
tenha sido visualizado e encaminhado a outros usuários. Nessa situação,
caracterizou-se a ocorrência do comprometimento da integridade do arquivo.
Política de Segurança
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos
computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.
É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é
possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam
previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.
Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo,
regra de formação e periodicidade de troca.
Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de
retenção e frequência de execução.
Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a
terceiros.
Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de "Termo de Uso" ou "Termo de Serviço",
define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que
são consideradas abusivas.
Fonte: Cartilha.cert.br
7- (CEBRASPE/TJ.AM/ASSISTENTE.2019) A segurança da informação nas
organizações pode ser alcançada por meio da implementação de um conjunto
adequado de controles, incluindo-se políticas, processos, procedimentos,
estruturas organizacionais e funções de software e hardware.
8- (CEBRASPE/SEFAZ.RS/AUDITOR.2019) Julgue os itens a seguir, acerca de segurança da
informação.
I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS,
FTP e SMTP.
II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que
enviou a mensagem.
B) as regras acerca do uso de senhas nos recursos computacionais, como tamanho mínimo e
máximo, regra de formação e periodicidade de troca.
C) as regras quanto à realização de cópias de segurança, como tipo de mídia utilizada, período
de retenção e frequência de execução.
Controle de Acesso Físico - Administram o acesso de pessoas, veículos e materiais a uma área
restrita
e protegida. Ex: Alarmes, sensores de presença, câmeras de vídeo, catracas...
Controle de Acesso Lógico – Impedir que pessoas acessem documentos, dados ou
qualquer tipo de informação sem a autorização adequada. Ex: Senhas, firewalls, antivírus, encriptação
de dados ...