SóProvas



Questões de Noções de Segurança


ID
10582
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Segurança da Informação
Assuntos

Em termos de autenticação de usuários em redes é correto afirmar que

Alternativas
Comentários
  •  a) na versão 5 do Kerberos, cada ticket inclui uma chave de sessão que é usada pelo cliente para encriptar o autenticador enviado ao serviço associado àquele ticket, sendo possível a negociação, entre cliente e servidor, de chaves de subsessão a serem usadas na conexão.
    -OK.
     
     b) uma maneira de efetuar a autenticação de usuários é identificá-los no ambiente e associar a cada um, uma senha. A denominada senha one-time é um tipo de senha time-based, na qual a senha varia a cada minuto, utilizando para tanto, um algoritmo conhecido pelo sistema e pelo dispositivo de autenticação do usuário.
    -Começa sendo estranha essa história de senha, apenas, identificar o ususário e, se a senha varia a cada minuto, como usá-la apenas uma vez? :/
     
     c) Kerberos 5 é especificado na RFC 1510 e requer o uso de algoritmos de criptografia RSA e DES, exclusivamente.
    -O K5 é capaz de utilizar uma série de algoritmos, n apenas os dois citados
     
     d) X.509 corresponde a um framework para prover serviços de autenticação aos usuários, associando, a cada um deles, um certificado de chaves públicas. Tal framework é parte do serviço de diretórios X.500 que, por sua vez, é responsável pela criação das chaves públicas e pela certificação.
    -Certificados são criados segundo o padrão x509 (com aquele monte de campos) onde é incluída a chave pública do dono do certificado, emitida pela CA, usando um software qualquer para criá-la. Mas n o x500, que define modelos.
     
     e) Autoridades certificadoras emitem certificados digitais para autenticação de usuários, vinculando à identidade de um usuário um par de chaves públicas - a chave pública e a chave privada.
    -A chave privada não é pública.
  • Não entendi o erro da E.

  • Gabarito A

    Acredito que o erro da letra E foi falar que são duas chaves públicas amigo Sávio... e a letra A está certinha, o kerberos utiliza tickets para permissionamento de sessão.

     

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Show de bola, Ibsen.

     

    É bem provável que seja isso, mesmo. Não me atentei a esse detalhe quando fiz.

     

    Valeu.


ID
101944
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a segurança de hosts e redes, julgue os itens
seguintes.

Utilização de scheduler, de senhas e de sistemas de permissão de acesso e atribuição de privilégios são alguns dos principais elementos da segurança de host.

Alternativas
Comentários
  • A resposta não está correta devido ao termo "scheduler", pois ele é utilizado para fazer o escalonamento de processos. Portanto, não é considerado um elemento de segurança
  • Existem mecanismos que agendamento a validade de credenciais de acesso e autorização.

    Anulável.

     

  • ERRADA

    Utilizaçãode senhas e de sistemas de permissão de acesso e atribuição de privilégios são alguns dos principais elementos da segurança de host.


ID
126562
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. Uma Vulnerabilidade é um evento com conseqüências negativas resultante de um ataque bem-sucedido.
II. Uma Ameaça é uma expectativa de acontecimento acidental ou proposital, causada por um agente, que pode afetar um ambiente, sistema ou ativo de informação.
III. A Vulnerabilidade é uma fonte produtora de um evento que pode ter efeitos adversos sobre um ativo de informação.
IV. O Ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça.

Indique a opção que contenha todas as afi rmações verdadeiras.

Alternativas
Comentários
  • (E) I. Uma Vulnerabilidade é um evento com conseqüências negativas resultante de um ataque bem-sucedido
    - equipamentos e meios de armazenamento serem sucetíveis a danos pelos poluentes internos a organização
    - inerentes aos ativos
    - fraqueza ou deficiência que pode ser explorada por uma ameaça


    (C) II. Uma Ameaça é uma expectativa de acontecimento acidental ou proposital, causada por um agente, que pode afetar um ambiente, sistema ou ativo de informação. 
    - externas a organização e a ativos ou diversos poluentes
    - evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destroi um recurso



    (E) III. A Vulnerabilidade é uma fonte produtora de um evento que pode ter efeitos adversos sobre um ativo de informação.


    (C) IV. O Ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça.

    Livro da Claudia Dias
    Segurança e Auditoria da Tecnologia da Informação
  • I - uma vulnerabilidade não é um evento mas um ponto fraco.
    II - Correto. Se você tem um ponto fraco, uma vulnerabilidade, significa que ele poderá ser explorado e isso é uma ameaça. A ameaça não necessariamente é proposital. Ex: O telhado do CPD está com goteiras, isso é uma vulnerabilidade, a ameaça é o risco de chover e molhar os equipamentos, portanto, uma ameaça não proposital.
    III - uma vulnerabilidade não produz eventos, é só um ponto fraco. Buracos no forro do CPD não causam, produzem a chuva.
    IV - um Ataque é uma ameaça proposital. O atacante vê o ponto fraco e se aproveita dele.
  • GABARITO E

     

    Vulnerabilidade --> sofre um dano

    Ameaça --> causa um dano


ID
144691
Banca
CESPE / CEBRASPE
Órgão
SECONT-ES
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

Considere que, utilizando um sniffer junto ao segmento que liga a rede de uma organização à Internet, um dos auditores identifique, durante poucos segundos, a ocorrência de milhares de pacotes SYN e SYN/ACK trafegando na rede, para os quais não havia correspondentes pacotes ACK. Considere ainda que o auditor constate que os endereços fonte dos pacotes SYN e os endereços destino dos pacotes SYN/ACK eram de um host desconhecido pela organização, enquanto os endereços destino dos pacotes SYN e os endereços fonte dos pacotes SYN/ACK eram de um host pertencente à rede DMZ da organização. Nesse caso, a partir dos dados coletados, é correto inferir que a organização poderia estar, naquele momento, sofrendo um ataque de negação de serviço DOS (denial of service).

Alternativas
Comentários
  • SYN flood ou ataque SYN é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições SYN para um sistema-alvo visando uma sobrecarga direta nacamada de transporte e indireta na camada de aplicação do modelo OSI.

    Fonte: http://pt.wikipedia.org/wiki/SYN_Flood
  • Fiquei na dúvida se não teria que ser um DDoS (milhares de pacotes, em poucos segundos)

    Por serem muito parecidos, muitas pessoas confundem os ataques DoS com os DDoS. A principal diferença entre os dois é na forma com que eles são feitos. Enquanto o ataque DDoS é distribuído entre várias máquinas, o ataque DoS é feito por apenas um invasor que envia vários pacotes.

    Os ataques DoS são bem mais fáceis de evitar com algumas regras em firewalls. Além disso, é preciso uma conexão de banda larga e um computador capaz de enviar muitos pacotes ao mesmo tempo para que esse tipo de ataque tenha sucesso.


  • GABARITO CORRETO!

    .

    .

    SEGUNDO NAKAMURA:

    SYN FLOOD: Esse ataque explora o mecanismo de estabelecimento de conexões TCP, baseado em handshake em três vias (three-way handshake). A característica dos ataques de SYN flooding é que um grande número de requisições de conexão (pacotes SYN) é enviado, de tal maneira que o servidor não é capaz de responder a todas elas. A pilha de memória sofre um overflow e as requisições de conexões de usuários legítimos são, então, desprezadas. 

  • Syn Flooding - camada de transporte

    Ping Flooding - camada de rede

    MAC flooding - camada de enlace


ID
153229
Banca
CESPE / CEBRASPE
Órgão
TJ-DFT
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

O protocolo de autenticação de cabeçalho AH (authentication header) do protocolo de segurança IPSec emprega um campo de autenticação de dados que contém um resumo, protegido por assinatura digital, do datagrama original.

Alternativas
Comentários
  • Até onde eu sei, o valor do campo de autenticação (Integrity Check Value ou ICV) é o resultado de um HMAC, que não é o mesmo que assinatura digital, até porque usa criptografia simétrica. A questão deveria estar errada, mas não sei se o gabarito mudou depois.
     

  •  Authentication Header(AH) fornece integridade dos pacotes e a garantia de sua origem.

    Encapsulation Security Payload(ESP) fornece o sigilo dos dados que trafegam pela rede pública.

  • Concordo com o Fabrício, pois o AH utiliza o ICV (cálculo do valor de integridade) é uma versão truncada de 96 bites do Message Authentication Code - MAC. Por não utilizar criptografia de chave pública não pode gerar assinatura digital.
  • Essa questão está um pouco confusa, mas acredito que esteja correta.


    Assinatura de pacote com cabeçalho de autenticação

    O AH assina todo o pacote para integridade, exceptuando alguns campos no cabeçalho IP que poderiam ser modificados em trânsito (por exemplo, os campos TTL e Tipo de serviço). Se, para além do cabeçalho de autenticação, estiver também a ser utilizado outro cabeçalho IPSec, o cabeçalho de autenticação é inserido antes dos outros cabeçalhos IPSec. A assinatura de pacote com AH é mostrada na ilustração seguinte.

    Assinatura de pacote com cabeçalho AH


    Fonte: http://technet.microsoft.com/pt-pt/library/cc739674%28WS.10%29.aspx
  • Eu respondi ERRADO por causa do "PROTEGIDO por assinatura digital"
    Ele garante a integridade, mas não protege nada...
  • No início concordei com a maioria dos colegas que comentaram essa questão.  Porém, ao ver meus resumos e alguns sites mudei de opinião.
    IPSEC utiliza as 2 formas de criptografia (simétrica e assimétrica) ao mesmo tempo como deve ser, para aproveitar o que há de melhor delas. Por ser lento demais a chave pública é utilizada apenas para troca da chave simétrica de forma segura e uma vez feito isso, finaliza a comuncação por meio da chave pública e a comunicação efetiva é estabelecida e mantida pela chave simétrica (muito mais rápida).
    Criptografia Assimétrica - utiliza o DIFFIE-HELMAN
    Criptografia Simétrica - DES ou o 3DES (não tenho certeza absoluta disso)
    Independentemente em se utilizar uma forma ou outra de criptografia, o conceito de assinatura digital é ter um hash gerado a partir da mensagem original (Cabeçalho IP, se AH     ou    Cabeçalho+payload, se ESP) e este hash deve ser encriptado e enviado juntamente com toda a mensagem. No destinatário, possa decriptar o hash e compará-lo com o hash gerado a partir da mensagem original para termos a certeza de que o pacote chegou íntegro.  Para mim nesse processo utiliza-se realmente a chave simétrica, mas não importa a forma utilizada, o importante é o conceito de assinatura digital e este foi atendido.
    Esse sítio mostrou parte da resposta no item 3.4 http://www.cic.unb.br/~pedro/trabs/vpn.pdf, as outras informações tirei dos meus resumos.
  • Eu sei, deixar em branco, sem paranóia.
  • AH: este cabeçalho, ao ser adicionado a um datagrama IP, garante integridade e AUTENTICIDADE dos dados, mas não fornece Confidêncialidade.

  • falou em proteger integridade através de resumo encriptado, permite-se inferir ASSINATURA DIGITAL. não criem tempestade em copo dágua.


ID
162259
Banca
FCC
Órgão
TCE-AL
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

No âmbito das possibilidades de invasão de redes de computadores, SNORT é

Alternativas
Comentários
  • Snort é um software livre de detecção de intrusão para rede (NIDS) desenvolvido inicialmente por Martin Roesch, capaz de desenvolver análise de tráfego em tempo real e registro de pacote em redes IP. Executa análise de protocolo, busca/associa padrões de conteúdo e pode ser usado para detectar uma variedade de ataques, tais como buffer overflows, stealth port scans, ataques CGI, SMB probes, OS fingerprinting, entre outras. Esta ferramenta é suportada em arquiteturas RISC e CISC e em plataformas das mais diversas, como várias distros Linux (Red Hat, Debian, Slackware, Mandrake, etc.), OpenBSD, FreeBSD, NetBSD, Solaris, SunOS, HP-UX, AIX, IRIX, Tru64 e MacOS X.No Brasil existe o projeto Snort-BR, um esforço para a criação de uma comunidade de usuários da ferramenta open-source para IDS no país.
  • NIDIS: É uma plataforma independente que identifica invasões, examinado o tráfego de rede e monitorando múltiplos hosts. Esse sistema de detecção de intrusão pode ter acesso ao tráfego na rede conectada a um hub ou switch. Em um NIDIS, sensores estão localizados em pontos de estrangulamento na rede a ser monitorada, muitas vezes na zona desmitarizada(DMZ) ou nas fronteiras de rede. Sensores capturam todo o trafego de rede e analisa o conteúdo dos pacotes individuais para o tráfego malicioso. Um exemplo de um NIDS é o SNORT.

  • Gabarito C

    Snort é um software livre de detecção de intrusão para rede (NIDS) desenvolvido inicialmente por Martin Roesch, capaz de desenvolver análise de tráfego em tempo real e registro de pacote em redes IP.[1] O Snort é essencial para a sua rede de computadores, pois ele te ajuda a controlá-la e a gerenciar melhor todos os dados. (Guilherme O.)

    Executa análise de protocolo, busca e associa padrões de conteúdo e pode ser usado para detectar uma variedade de ataques, tais como buffer overflows, stealth port scans, ataques CGI, SMB probes, OS fingerprinting, entre outras. Esta ferramenta é suportada em arquiteturas RISC e CISC e em plataformas das mais diversas, como várias distros Linux (Red Hat, Debian, Slackware, Mandrake, etc.), OpenBSD, FreeBSD, NetBSD, Solaris, SunOS, HP-UX, AIX, IRIX, Tru64 e MacOS X.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
215848
Banca
IF-SE
Órgão
IF-SE
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Marque a alternativa CORRETA. Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:

Alternativas
Comentários
  • Os 3 requisitos básicos, conhecidos como "CID" são:

     

    Confidencialidade: Requer que a informação em um sistema de computador e a informação em trânsito sejam acessíveis para leitura apenas pelas partes autorizadas.
    Integridade: Diz respeito à garantia da não modificação das informações armazenadas ou em trânsito.
    Disponibilidade: Requer que um sistema de computador garanta a sua disponibilidade às pessoas autorizadas quando necessário.

ID
236176
Banca
FCC
Órgão
TCE-SP
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Instruções: Para responder à  questão, considere que os aplicativos devem ser reputados sempre na
originalidade da versão referenciada e não quaisquer  outras passíveis de modificação (customização,
parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos
aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

NÃO é um requisito de segurança da informação a

Alternativas
Comentários
  • E) INCORRETO

    A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.

    Os atributos básicos (segundo os padrões internacionais) são os seguintes:

    Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
    Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
    Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
    "Autenticidade" - Identificação e a segurança da origem da informação.


    O nível de segurança desejado, pode se consubstanciar em uma "política de segurança" que é seguida pela organização ou pessoa, para garantir que uma vez estabelecidos os princípios, aquele nível desejado seja perseguido e mantido
     

  • http://mapasmentais2.blogspot.com/2011/06/principios-seguranca-informacao.html

    Mapinha para facilitar.

    Abraços
  • Esta questão seria passível de recurso pedindo anulação, caso houvesse a palavra Confidencialidade ou Sigilo.

    Privacidade não é requisito da segurança da informação, visto que não é, ou não deveria ser, sinônimo de Sigilo ou Confidencialidade.

    Eu mesmo expus um comentário na questão Q111672 sobre isso. Diferentemente da FCC, a FGV colocou Confidencialidade e Privacidade no mesmo grupo de opções, mas não considerou como sinônimas.

    Conforme meu comentário naquela questão:

    À primeira vista, o termo Privacidade poderia parecer um sinônimo com Confidencialidade ou Sigilo. Mas privacidade não se aplica, por também poder denotar a propriedade/posse restrita de algo.

    No caso de Confidencialidade/Sigilo, o princípio é de restringir o conhecimento ouacesso à informação apenas às pessoas autorizadas, que não precisam, necessariamente, ser proprietárias ou detentoras do conteúdo.
  •  Uma dicazinha..."a CIDA conhece todos os requisitos da segurança da informação"Confidencialidade;Integridade;Disponibilidade;Autenticidade. 
  • LETRA E. 

    Segundo a ISO 27001,"

    3.4

    segurança da informação:preservação da confidencialidade, integridade e disponibilidade da informação; adicionalmente, outras

    propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas."

    **confidencialidade= privacidade.


ID
277381
Banca
CESPE / CEBRASPE
Órgão
TRE-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito do estabelecimento de um sistema de gestão da
segurança, julgue os itens seguintes.

O estabelecimento de uma política de mesa limpa e tela limpa é um controle diretamente relacionado ao gerenciamento das operações e comunicações, e não ao controle de acessos.

Alternativas
Comentários
  •  Política de mesa limpa e tela limpa é um dos controles descritos em Controle de Acesso na 27002
  • A política de mesa limpa e tela limpa está amplamente relacionada aos cuidados para não expor informações importantes, como senhas, nomes de usuários, etc..
    Esta política está defnida expressamente no controle de acesso da norma 27002.
  • Resposta: ERRADO

    A política de mesa limpa e tela limpa é o controle A.11.3.3 da norma ISO 27.001, e esse controle está dentro do Controle de Acessos.

    A.11 Controle de acessos

    A.11.3 Responsabilidades dos usuários

    A.11.3.3 Política de mesa limpa e tela limpa

    Controle
    Deve ser adotada uma política de mesa limpa de papéis e
    mídias de armazenamento removíveis e uma política de tela
    limpa para os recursos de processamento da informação.



    Bons estudos...
  • Errado.

    Conforme a norma ANTIGA 27002:2005

    11 Controle de acessos

    11.3 Responsabilidades dos usuários

     

    11.3.1 Uso de senhas
    11.3.2 Equipamento de usuário sem monitoração
    11.3.3 Política de mesa limpa e tela limpa

     

     

    Ressaltando que esse controle mudou de seção na norma NOVA ISO 27002:2013

     

    11 Segurança física e do ambiente

    11.2 Equipamentos

    11.2.9 Política de mesa limpa e tela limpa


ID
362881
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à segurança da informação, julgue os itens a seguir.

O IPSec, protocolo padrão de redes privadas virtuais, não entra em conflito com os firewalls, pois os pacotes IPSec têm cabeçalhos e conteúdos cifrados que os firewalls podem processar e filtrar.

Alternativas
Comentários
  • Um primeiro erro que vejo na questão é quando se afirma que os firewalls podem processar e filtrar conteúdos cifrados. Entendo o processar como a capacidade de analisar este conteúdo, o que seria uma inverdade, exatamente por estar cifrado.
    Quanto ao cabeçalho, por existirem os modos transporte e túnel, então podemos afirmar que não sera em todos os casos que o cabeçalho será cifrado. Apenas no modo túnel ocorrerá a cifração do cabeçalho e posteriormente a inserção de novo cabeçalho IP.
  • Eu achei essa questão bem confusa.
    O IPSec tem dois modos de operação:
    Modo transporte - o cabeçalho IP original não é encapsulado. 
    Modo túnel - o cabeçalho IP original é encapsulado e um novo cabeçalho IP é acrescentado ao pacote. Esse novo cabeçalho contém os endereços IPs de origem e destino das pontas dos túneis.
    Dependendo do tipo de cabeçalho IPSec utilizado, o IPSec proverá criptografia ou autenticação ou ambos. Esses cabeçalhos são: "Cabeçalho de Autenticação - AH" ou "Cabeçalho de Encapsulamento de Segurança do Payload - ESP". 
    O AH fornece apenas autenticação. Alguns campos do cabeçalho IP + payload são autenticados. Já o ESP fornece confidencialidade e/ou autenticação. Nesse caso, o cabeçalho IP não é incluído nem na autenticação, nem na criptografia. Somente o payload é encapsulado.
    Tanto o modo túnel quanto o modo transporte podem utilizar qualquer dos dois cabeçalhos. O que determina se um conteúdo será criptografado é o tipo de cabeçalho, pois somente o ESP provê criptografia.
    Diz-se por aí que para se criar uma VPN usando o IPSec, é necessário que o modo de operação seja o modo túnel e que o cabeçalho seja o ESP.
    Vejam o exemplo que o livro "Criptografia e Segurança de Redes - Princípios e Práticas - do William Stallings - 4ª edição - página 345" dá para o modo túnel: O host A em uma rede gera um pacote de IP com o endereço de destino do host B em outra rede. Esse pacote é roteado do host de origem para um firewall ou roteador seguro na borda da rede de A. O firewall filtra todos os pacotes que saem para determinar a necessidade de processamento do IPSec. Se esse pacote de A para B exigir o IPSec, o firewall realizará o processamento do IPSec e encapsulará o pacote com um cabeçalho IP externo. O endereço de IP de origem desse pacote de IP externo é roteado para o firewall de B, com roteadores intermediários examinando apenas o cabeçalho de IP externo. No firewall de B, o cabeçalho de IP externo é removido, e o pacote inteiro é entregue a B.
    Na página 349, em um exemplo que o livro dá, diz que o protocolo IPSec opera em dispositivos de rede, como roteador ou firewall, que conectam cada LAN ao mundo exterior.
    Pra mim ficou claro que não há incompatibilidade entre o IPSec e firewalls. E também entendi que, no modo túnel, um firewall pode ser o responsável por filtrar, criptografar e descriptografar os pacotes que circulam pelo túnel.  Portanto, acredito que o erro da questão pode ser afirmar que o cabeçalho IPSec é criptografado, o que não é verdade, pois se assim fosse os roteadores intermediários não conseguiriam realizar o roteamento desses pacotes. Fiquei em dúvida quanto à afirmação de que  o IPSec é um padrão de VPN. É fato que o IPSec pode criar uma VPN ( unindo-se o modo túnel ao cabeçalho ESP), mas e, por exemplo, no caso de usar um modo transporte com o AH?

  • Ola pessoal tudo bem! bom, na verdade analisando bem qual é o papel de cada um, tanto "IPsec" quanto o "Firewall" percebi que o erro da questão não está no fato de O IPSec, ser protocolo padrão de redes privadas virtuais ou o firewall filtrar ou não, ou até mesmo criptografar, o erro na questão é "PROCESSAR" o firewall não foi feito para processar absolutamente nada.
  • Ipsec --> criptografia --> modo túnel + ESP

    Ipsec --> autenticação --> modo transporte + AH

  • quem filtra é PROXY, não firewall

  • E é? pois então resolva essa ae. Q323515  CESPE/ 2012 / MCT

    Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não.

  • 50 mil comentários diferentes pra uma resposta simples:

    pode ser que haja outras explicações, mas, tendo em vista que o IPsec, no modo tunelamento, cifra o cabeçalho ip antigo o encapsulando em um novo datagrama, com um novo cabeçalho ip, não faz o menor sentido o FireWall utilizar o ip cifrado pra efetuar qualquer que seja o controle. vejamos essa passagem em tanenbaum:

    "A codificação com IPsec ou outros esquemas esconde do firewall as informações da camada mais alta." Tanenbaum, Redes, ED5, p. 514"

  • O IPSec, protocolo-padrão de redes privadas virtuais, entra em conflito com os firewalls, pois os pacotes de IPSec têm cabeçalhos e conteúdos cifrados, que os firewalls não podem processar e, portanto, filtrar.

    Fonte: (CTRL +C e CTRL V) Segurança nas redes, Nakamura.

  • Vou entrar nos comentários tb rs

    "O IPSec, protocolo padrão de redes privadas virtuais, não entra em conflito com os firewalls,[Até aqui correto, se entrasse em conflito não existira Ipsec] pois os pacotes IPSec têm cabeçalhos e conteúdos cifrados que os firewalls podem processar e filtrar." [o cabeçalho tem que necessariamente estar sem criptografia senão o firewall vai mandar o pacote para onde ?? .. a parte criptografada o firewall não vai processar nada.. salvo se ele for a terminação do túnel[

    Gabarito Errado


ID
459646
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança da informação, julgue os próximos itens.

Confidencialidade, integridade e disponibilidade da informação são elementos fundamentais a serem considerados no mundo eletrônico atual: informação íntegra para as pessoas autorizadas na hora que dela precisarem.

Alternativas
Comentários
  • Óbvio

    Esse tipo de questão nunca cai em minha prova. :(
  • Esse tipo de questão só é bom pra quem não estuda ;)

  • Falou em: "os pilares / as propriedades fundamentais / as propriedades básicas / os princípios / a tríade" , tem-se o CID:

    Confidencialidade

    Integridade

    Disponibilidade

    * A banca pode trocar os conceitos do CID, por isso é necessário manter-se atento.

  • Correto, foi o que vimos acima em nossa aula, porém, tenha calma, só estamos começando.

    Resposta: Certo


ID
459649
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança da informação, julgue os próximos itens.

O ciclo de segurança é composto pela identificação das ameaças ao negócio e respectivas medidas de segurança a serem tomadas para reduzir o risco, ou seja, reduzir a probabilidade de incidentes ocorrerem.

Alternativas
Comentários
  • Analisando a questão:

    O ciclo de segurança // uma versão de PDCA que, no contexto da questão, trata de riscos, o que remete à ISO 27005, conforme abaixo:



     
     
    é composto pela identificação das ameaças ao negócio // ameaças são causas (naturais, involuntárias e intencionais) potenciais de incidentes, identificados durante a fase de análise

    e respectivas medidas de segurança  // que é o tratamento do risco, as possíveis ações a serem tomadas a partir de sua identificação, conforme a figura

    a serem tomadas para reduzir o risco, // risco, para as norma ISO 27000, é a probabilidade e o impacto de algum evento (PMBoK 4.1, em contraste, trata risco apenas como incerteza)

    ou seja, reduzir a probabilidade de incidentes ocorrerem. // que é o resultado do tratamento de risco.

    Fonte:
    http://share.pdfonline.com/64e684132dcb4d4da7c60111899c89eb/Estado_Arte_Israel_Araujo.htm

ID
645235
Banca
FCC
Órgão
TJ-PE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre métodos de ataque a computadores, considere:

I. O cabeçalho de um pacote IP (Internet Protocol) contém, dentre outras coisas, o endereço da origem e destino do pacote. Ao se forjar o endereço de origem desse pacote, pode-se fazer acreditar que o remetente é alguém conhecido do destinatário.

II. Um forma comum de ataque se dá pelo envio de falsas informações ao destinatário, muito comumente por e-mail, fazendo-se passar por comunicação real de alguma entidade e requisitando que se enviem ou atualizem dados privados como senhas bancárias, e números de cartão de crédito em uma página falsa na internet.

III. Uma falha de implementação faz com que a escrita de variáveis durante a execução do programa, em especial arrays, ultrapasse seu tamanho estabelecido, ocorrendo uma invasão de memória, que pode levar a erros ou a execução de um código arbitrário, utilizado para invasão do sistema.

Os itens se referem, respectivamente, aos métodos de

Alternativas
Comentários
  • IP spoofing:  É uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoofpacotes IP utilizando endereços de remetentes falsificados. Com isso pode-se fazer acreditar que o remetente é alguém conhecido do destinatário. 
    Phishing:  É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos e músicas e outros dados pessoais , ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, 
    principalmente por email, mensagem instantânea, SMS, dentre outros.

    Buffer Overflow:Em segurança computacional e programação é um transbordamento de dados ou estouro de buffer (do inglês buffer overflow ou buffer overrun) é uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memória  adjacente. Esse é um caso especial de violação de segurança de memória.
  • Comentando os outros itens:

    DdoS - Distributed denial of service. Varias máquinas que são coordenadas (boots ou zoombies) em um ataque de DoS
    hijacking - Roubo sa seção do usuário, por exemplo atravéz do roubo de cookies ou jssesionId
    flood - Inundação da rede com determinados pacotes que permanecem em algum tipo de loop. Técnica utilizada para ataques de Dos
  • Associar:


    Spoof = Cabeçalho


    Botnets = "The Walking Dead"


    Bons estudos!

  • Se você souber o significado de phishing, acerta a questão rapidamente.


ID
645238
Banca
FCC
Órgão
TJ-PE
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A interceptação da comunicação entre dois computadores ou mesmo a exploração de cookies armazenados para a obtenção da chave de sessão, conseguindo, desse modo, acesso não autorizado a um sistema é conhecida como

Alternativas
Comentários
  • Fonte: http://forum.wmonline.com.br/topic/37585-browser-hijacking/
  • Hijack. Traduzindo literalmente, os Hijackers são “seqüestradores”. E o sentido real não fica muito longe disso.  Estes programas entram em seu computador sem você perceber, utilizando controles ActiveX e brechas na segurança. Assim, modificam o registro do Windows, “seqüestrando” o seu navegador e modificando a página inicial dele. Depois aparecem novas barras e botões, e páginas abrem sem parar na tela, contra a sua vontade.

    Leia mais em: http://www.tecmundo.com.br/212-o-que-e-hijack-.htm#ixzz1lQSC3Qki
  • Letra D. Sequestradores. A letra A indica o mascaramento de IP pelo remetente. A letra B indica uma tentativa de obtenção de dados pessoais através de uma isca, que pode ter sido enviada por e-mail (spam). A letra C indica a sobrecarga de um sistema on-line através da repetição de solicitações ou excesso. A letra E indica um erro de memória RAM (estouro de pilha).

ID
677938
Banca
FEC
Órgão
DETRAN-RO
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

No tocante à segurança do sistema de arquivos, a herança no Netware pode ser bloqueada por uma máscara de direitos herdados (IRM) para todos os direitos abaixo, EXCETO:

Alternativas

ID
726931
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O nível de segurança relacionado ao tratamento de exceção quando não há qualquer garantia é denominado:

Alternativas
Comentários
  • Os níveis de segurança relacionados ao tratamento de exceção podem ser colocados da seguinte forma:
    1. transparência à falha : há garantia que as operações ocorrerão com sucesso e satisfarão todos os requerimentos, mesmo na presença de situações excepcionais. Este é o melhor nível de segurança.
    2. transacional : as operações podem falhar, mas quando isso ocorre as operações não causam efeitos colaterais.
    3. segurança básica: execuções parciais de operações que falham podem causar efeitos colaterais, mas os invariantes de estado são preservados (isto é, qualquer dado gravado conterá valores válidos).
    4. segurança mínima: execuções parciais de operações que falham podem gravar dados inválidos mas não levarão à falha completa (crash) do programa.
    5. sem segurança: não há qualquer garantia. Este é o pior nível de segurança para com exceções.
  • Apenas acrescentando a fonte do material acima, WIKIPEDIA, fonte de muitas questões de concursos:
    http://pt.wikipedia.org/wiki/Tratamento_de_exce%C3%A7%C3%A3o


ID
770677
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A segurança da informação pode ser entendida como uma atividade voltada à preservação de princípios básicos, como confidencialidade, integridade e disponibilidade da informação

Alternativas
Comentários
  • CORRETA!

    Porém está faltando o princípio da AUTENTICIDADE.

    DISPONIBILIDADE
    Garante que uma informação estará disponível para acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada. A perda da disponibilidade se dá quando se tenta acessar uma informação e não se consegue o acesso esperado.

    INTEGRIDADE: 
    Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. Ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção, validade. Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a informação é a mais atualizada, por exemplo.

    CONFIDENCIALIDADE: 
    Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.

    AUTENTICIDADE
    Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade). Normalmente não entre como um dos pilares da segurança da informação, mas fica aqui para fechar o mnemônico DICA.

  • Faltando também o não redúdio...

  • CERTO

     

     

    MACETE: DICA

     

     

    D-----> Disponibilidade

     

     

    I-----> Integridade

     

     

    C-----> Confidencialidade

     

     

    A-----> Autenticidade

     

     

     

    OBS: Questão incompleta  das CESPE não descarateriza como certa.

     

     

     

    Deus é Fiel!!!    Bons Estudo!

  • Gabarito Certo

    Portanto os atributos básicos da segurança da informação, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes:

    Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação;

    Integridade: propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, intermediária e permanente). O ciclo de vida da informação orgânica - criada em ambiente organizacional - segue as três fases do ciclo de vida dos documentos de arquivos; conforme preceitua os canadenses da Universidade do Quebec (Canadá): Carol Couture e Jean Yves Rousseau, no livro Os Fundamentos da Disciplina Arquivística;

    Disponibilidade: propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação;

    Autenticidade: propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo;

    Irretratabilidade ou não repúdio: propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita;

    Conformidade: propriedade que garante que o sistema deve seguir as leis e regulamentos associados a este tipo de processo.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Doutrina CESPE, "questão incompleta é questão certa".

    Senão vier com o SOMENTE,APENAS,EXCLUSIVAMENTE amigão, já era !

  • Minha contribuição.

    Segurança da Informação: proteção de informações e de sistemas de informação contra acesso, uso, divulgação, interrupção, modificação ou destruição não autorizados. Conjunto de estratégias para gerenciar processos, ferramentas e políticas necessárias, a fim de prevenir, detectar, documentar e combater ameaças às informações organizacionais.

    Princípios: CIDA + Não repúdio

    Confidencialidade

    Integridade

    Disponibilidade

    Autenticidade

    +

    Não repúdio

    Fonte: Estratégia

    Abraço!!!

  • Falou em: "os pilares / as propriedades fundamentais / as propriedades básicas / os princípios / a tríade" , tem-se o CID:

    Confidencialidade

    Integridade

    Disponibilidade

    * A banca pode trocar os conceitos do CID, por isso é necessário manter-se atento.


ID
770680
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Ativo, em segurança da informação, refere-se aos itens financeiros que precisam ser protegidos, pois representam valor para a organização e devem ser preservados.

Alternativas
Comentários
  • Ativo não é somente itens financeiros. Na segurança da informação os tipos de ativos são:

    Ativos de informação => Base de dados, documentos, arquivos, etc..
    Ativos de software => Aplicativos sistemas, etc...
    Ativos físiscos => Equipamentos computacionais, mídias removiveis, etc...
    Serviços => Serviços de computação e comunicação ,etc...
    Pessoas e suas qualificações => habilidades, experiências, etc...
    Intangiveis => Reputação e imagem da empresa.
  • Segundo a ISO 27002,"

    2 Termos e definições

    Para os efeitos desta Norma, aplicam-se os seguintes termos e definições.

    2.1

    ativo:qualquer coisa que tenha valor para a organização

    "

    ----------------------------------

    Segundo a ISO 27005,"8.2.1.2 Identificação dos ativos

    Um ativo é algo que tem valor para a organização e que, portanto, requer proteção. Para a identificação dos ativos convém que se tenha em mente que um sistema de informação compreende mais do que hardware e software."

  • A interpretação que tive foi que itens financeiros englobasse qualquer coisa com  relevância na organização. 

    E tem coisa mais importante numa organização que ativos ?

    não captei...

  • Ativo não é somente itens financeiros. Na segurança da informação os tipos de ativos são:

    Ativos de informação => Base de dados, documentos, arquivos, etc..

    Ativos de software => Aplicativos sistemas, etc...

    Ativos físiscos => Equipamentos computacionais, mídias removiveis, etc...

    Serviços => Serviços de computação e comunicação ,etc...

    Pessoas e suas qualificações => habilidades, experiências, etc...

    Intangiveis => Reputação e imagem da empresa.

    Do Pedro de Freitas :)


ID
815389
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Um dos softwares gratuitos conhecidos por escanear hosts para descobrir falhas no sistema e portas desnecessariamente abertas é o

Alternativas
Comentários
  • Essa AOCP... o Nessus também faz isso.
  • Gabarito A

    Essa questão poderia ser anulada, pois o Nessus, que é software livre, serve para detectar vulnerabilidades em sua máquina ou rede.

     

    O Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os hosts oferecem, quais sistemas operacionais (e versões de SO) eles estão executando, que tipos de filtro de pacotes/firewalls estão em uso, e dezenas de outras características. Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede consideram-no útil para tarefas rotineiras tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A) Nmap= verificar portas abertas, é gratuito.

    B) Firewall= filtro de trafego e pacote da rede externa para interna

    C) Proxy= ponte entre cliente e gateway

    D) Squid= é um servidor de proxy que possibilita a interceptação e análise de todo o tráfego de dados direcionado a internet

    E) Nessus= é uma versão paga que verificar vulnerabilidade, portas, atualizações e erros.

  • A) Nmap= verificar portas abertas, é gratuito.

    B) Firewall= filtro de trafego e pacote da rede externa para interna

    C) Proxy= ponte entre cliente e gateway

    D) Squid= é um servidor de proxy que possibilita a interceptação e análise de todo o tráfego de dados direcionado a internet

    E) Nessus= é uma versão paga que verificar vulnerabilidade, portas, atualizações e erros.


ID
872989
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à operacionalização do SGSI com base nas normas NBR ISO/IEC 27.009:2007, 27.001:2006 e 27.002:2005, julgue os itens que se seguem.


O monitoramento da eficácia dos controles, definido na NBR ISO/IEC 27.009:2007, define a eficácia dos controles ou grupos de controles selecionados e implementa o plano de tratamento de riscos com vistas a alcançar os objetivos de controle identificados.

Alternativas
Comentários
  • Creio que a norma seja a ISO 27004 – Guia p/ Avaliar a eficácia dos controles. Alguém aí pode confirmar?

  • Joaquim, acredito que sim: ABNT NBR ISO/IEC 27004 Gestão da Segurança da Informação –  Medição.

    Esse seria o erro da questão. Abs!

  • Prezados,

    Dentre as normas da família 27000, cada uma tem sua responsabilidade. A 27004 é que define métricas de medição para a gestão da segurança da informação. A 27009 é uma norma que apoia a industrias específicas que pretendem trabalhar orientadas às normas ISO 27000.


    A alternativa correta é : ERRADO.

  • A questão se refere a A norma ISO 27001. na questão diz que é definido na 27009... O que a torna ERRADA

    https://www.portalgsti.com.br/2016/12/sistema-de-gestao-de-seguranca-da-informacao-sgsi.html


ID
889477
Banca
Aeronáutica
Órgão
CIAAR
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Kurose e Ross (2010) apresentam quatro propriedades que podem ser consideradas desejáveis em uma comunicação segura. Essas propriedades são apresentadas a seguir. Analise-as.

l. Confidencialidade: somente o remetente e o destinatário pretendido devem ser capazes de entender o conteúdo da mensagem transmitida,

II. Sequranca operacional: o remetente e o destinatário precisam confirmar a identidade da outra parte envolvida na comunicação - confirmar que a outra parte realmente é quem alega ser.

Ill. Autenticação do ponto final: os atacantes podem tentar colocar worms nos hospedeiros da rede, adquirir segredos corporativos, mapear as configurações da rede interna e lançar ataques DoS.

IV. Inteqridade de mensaqem: mesmo que o remetente e o destinatário consigam se autenticar reciprocamente, eles também querem assegurar que o conteúdo de sua comunicação não seja alterado, por acidente ou por má intenção, durante a transmissão.

Estão corretas apenas as afirmativas

Alternativas
Comentários
  • Quem errar essa questão não esta estudando!

    Fiquei até com vergonha.

  • Gabarito: B

    Ao identificar que errou é natural, no início, sentir-se inferior. Mas ao não desanimar e tentar realizar a questão de forma correta, sua segurança volta ao patamar anterior ou até a um nível superior, já que o sentimento é de superação. Isso ajuda a agir com tranquilidade numa crise ou na tomada de decisões. Dizer não sei ou não consigo só mina a autoestima, piorando o problema. Com a confiança em baixa você não se defende ou argumenta, dando a impressão de que pode voltar a cometer os mesmos erros.


    Avante !


ID
927466
Banca
CESPE / CEBRASPE
Órgão
INPI
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de confidencialidade, disponibilidade e integridade,
julgue os itens a seguir.

Suponha que pessoas, autorizadas e não autorizadas, tenham acessado informações confidenciais de determinada instituição. Nesse caso, a confidencialidade será mantida se ninguém fizer qualquer divulgação ou exposição das informações.

Alternativas
Comentários
  • Se existem pessoas não autorizadas acessando a informação, já se quebrou a confidencialidade.

    bons estudos.
  • Totalmente errado

    Confidencialidade : é somente pessoas autorizadas e com credenciais para acessarem as informações.

    Neste caso as informações já perderam até mesmo a integridades já que os dados foram modificados.

  • ERRADO

     

    O princípio da confidencialidade é quebrado no momento em que terceira pessoa, não autorizada, tem conhecimento do teor da mensagem. 


ID
947569
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de segurança da informação, julgue os próximos itens.

Mediante a cifração, sinais de linguagem em claro são substituídos por outros sinais ininteligíveis por pessoas não autorizadas a conhecer a informação cifrada.

Alternativas
Comentários
  • Questão bem simples, é o conceito de criptografia, cuja finalidade é transformar o texto em claro em algo que não seja possível entender a quem não possui a chave criptográfica (pessoas não autorizadas).
    Criptografia é diferente de esteganografia, pois que esta é uma técnica de ocultar uma mensagem.
  • Bom, eu errei esta questão pois pra mim os SINAIS, após a cifragem continuam sendo INTELIGIVEIS como por exemplo o alfabeto. O que sera ininteligivel após a cifragem sera a mensagem (ou seja, a informação em si) e não os seus simbolos/sinais. 

    Seria muito rigor de minha parte com o CESPE? 

    []s
  • Estou com problemas para interpretar essa frase da forma como está escrita, vejamos: 

    Mediante a cifração, sinais de linguagem em claro são substituídos por outros sinais ininteligíveis / por pessoas não autorizadas a conhecer a informação cifrada.


    Mediante a cifração, sinais de linguagem em claro são substituídos por outros sinais ininteligíveis: até aqui concordo, pois é mediante cifração que isso ocorre.

    / por pessoas não autorizadas a conhecer a informação cifrada: eu entendi que a cifraçao é feita por pessoas não autorizadas. 

    O que o CESPE quis dizer com a segunda parte para torna-la certa?
  • Prezados,
    Essa questão trata mais especificamente sobre cifras de substituição, mas isso não deixa a questão errada, pois cifras de substituição ou transposição são técnicas de criptografia.
    Segundo Stallings, página 22, uma técnica de substituição é aquela em que as letras do texto em claro são substituídas por outras letras ou por números e símbolos.
    Portanto , questão certa.
    Fonte : Stallings, Criptografia e segurança de redes, 4º edição.
  • Eu entendi da mesma forma que a Lu, no comentário anterior. Como se as pessoas não autorizadas fossem as que criassem a criptografia. CESPE é brincadeira!!!!

  • O problema maior dessa questão foi o português, se a pessoa fizer uma leitura rápida, dá entender que uma pessoa não autorizada foi o responsável pela cifração da mensagem, deixando o item errado. Mas fazendo uma leitura pausadamente é nítido o conceito básico de criptografia por meio de cifras de substituição.

  • O povo comentou, comentou, comentou, enrolou e não explicou o que o CESPE quis dizer com "pessoas não autorizadas".

    Alguém???

  • Questão "baixa", a meu ver. Pegando as pessoas pela ambiguidade do português.

    Veja, a questão diz:

    "são substituídos por outros sinais ininteligíveis por pessoas não autorizadas a conhecer a informação cifrada."

    Os sinais são substituidos POR alguém.

    A substituição é feita PARA alguém.


    Se o português era pra estar claro, eles deveriam ter escrito: 
    "são substituídos por outros sinais ininteligíveis para que pessoas não autorizadas não possam reconhecer a mensagem."

    O CESPE cobrou, nesta questão, capacidade de detectar ambiguidades de português e ainda optou pelo sentido obscuro, utlizando o pronome por. 

    Por essa e outras que dou pouca moral pra CESPE.

  • Diego,

    No meu entendimento, o fato do CESPE dizer que seria ininteligíveis por "pessoas não autorizadas", se dá pelo fato de quando vc cifra uma mensagem, no caso da criptografia simétrica, somente quem possuir a chave poderá decriptografá-la. No caso da criptografia assimétrica, vc pode cifrar a mensagem com a chave pública do receptor, assim sendo, somente o receptor poderá conhecer o conteúdo da mensagem, pois irá decrifá-la usando a sua própria chave privada.


    A Questão deveria ser anulada, por causa da ambiguidade.

  • Mais uma vez o CESPE cobrando que os candidatos conheçam a banca e sua forma de jogo baixo. O conhecimento do conteúdo apresentado é mera formalidade pro CESPE.

  • Eu entendi que essa questão quis dizer que os sinais de linguagem são substituídos por sinais ininteligíveis POR pessoas não autorizadas, ou seja, que as pessoas não autorizadas que fizeram a substituição, se melhorassem o português disso o acerto ficaria mais claro. 

  • Redação horrível. Concordo plenamente com o Aécio.

  • CERTO

     

    Essa é a função da cifração, transformar a mensagem clara em inintelegível para determinada pessoa ou grupos de pessoas. É o mesmo  que faz a criptografia, que embaralha os dados contidos na mensagem para que terceiro não destinatário não a entenda ou decifre. 

  • quem errou é porque leu na velocidade 2.0 dou youtube kkkk

  • Redação péssima! A questão deu a entender que são as pessoas autorizadas que criam a criptografia da mensagem!


ID
977710
Banca
FUNRIO
Órgão
MPOG
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Está entre as finalidades da segurança da informação a preservação de

Alternativas
Comentários
  • GABARITO: C

    Confidencialidade:  preocupa-se  com  quem  acessa  as  informações. Dizemos  que  existe  confidencialidade  quando  somente  as  pessoas autorizadas possuem acesso à informação. Quando contamos um segredo a  alguém  -  fazemos  uma  confidência  -  estamos  dando  acesso  à informação.  Mas  não  queremos  que  outras  pessoas  tenham  acesso  ao segredo, exceto à pessoa a quem estamos contando. Em outras palavras, a confidencialidade protege as informações de uma eventual revelação a alguém não autorizado. Observe que esta proteção não se aplica apenas à informação  em  sua  forma  digital;  aplica-se  a  quaisquer  mídias  onde  a informação  esteja  armazenada:  CD,  DVD,  mídia  impressa,  entre  outros. Além  disso,  nem  mesmo  uma  pequena  parte  da  informação  poderá  ser violada.  A  informação  deve  ser  completamente  protegida  contra  acessos indevidos.  Se  pensarmos,  como  exemplo,  na  Internet,  onde  os  dados trafegam  por  vários  caminhos  e  passam  por  diversas  redes  de computadores até chegarem ao destino, a confidencialidade deve garantir que os dados não serão vistos nem copiados por agentes não autorizados durante todo o percurso que realizarem na grande rede mundial. 

  • GABARITO: C

    Integridade: a informação deve manter todas as características originais durante sua existência. Estas características originais são as estabelecidas pelo  proprietário  da  informação  quando  da  criação  ou  manutenção  da informação (se a informação for alterada por quem possui tal direito, isso não invalida a integridade). Existem vários exemplos de ataques feitos à integridade  da  informação:  alteração  em  mensagens  que  trafegam  na rede;  modificação  de  sites  da  Internet;  substituição  de  textos  impressos ou em mídia digital etc. Em resumo, a Integridade é o princípio da proteção da informação contra a criação ou modificação não autorizada. A violação da integridade pode estar  relacionada  com  erro  humano,  por  atos  dolosos  ou  não.  Esta violação  pode  tornar  a  informação  sem  valor  ou,  até,  perigosa, especialmente se a violação for uma alteração da informação, o que pode levar a decisões equivocadas e causadoras de prejuízos.

  • GABARITO: C

    Disponibilidade:  garante  que  a  informação  esteja  sempre  disponível quando  um  usuário  autorizado  quiser  acessar.  A  informação  está  lá quando  for  necessário  recuperá-la.  Claro  que  não  consiste  em  uma violação  da  disponibilidade  as  interrupções  dos  serviços  de  acesso  de forma  autorizada  ou  programada,  como  nos  casos  de  manutenção preventiva  do  sistema.  A  disponibilidade  aplica-se  à  informação  e  aos canais de acesso a ela.  

  • De acordo com a questão podemos considerar o conceito de SEGURANÇA DA INFORMAÇÃO, contido no livro da ITIL V3 no processo de gerenciamento de ciclo  DESENHO DE SERVIÇO, quem tiver um tempo, recomendo que dê uma olhada no:

    GERENCIAMENTO DA SEGURANÇA DA INFORMAÇÃO: Abrange processo relacionados à garantia da confidencialidade,  integridade e disponibilidade de dados, assim como à segurança dos componentes de hardware e software, da documentação e dos procedimentos. Desta forma, este processo alinha a segurança da TI com a segurança do negócio e assegura que  a segurança da informação seja gerenciada efetivamente durante todo o ciclo dos serviços.


    Fonte: Implantando a governança de TI Aragon 3ed Pag: 269

  • Princípios da Segurança da Informação: D.I.C.A.N (Disponibilidade - Integridade - Confiabilidade - Atenticidade - Não Repúdio)

  • GABARITO C

     

    A questão se refere aos princípios de segurança da informação: C.I.D.A (confidencialidade, integridade, disponibilidade e autenticidade). Decorando esses princípios e seus respectivos conceitos dá para matar inúmeras questões sobre segurança da informação. 


ID
984619
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de mecanismos de segurança da informação, julgue os itens seguintes.


Um conjunto de colaboradores que atua em uma mesma organização exercendo funções semelhantes deve fazer uso de senhas compartilhadas, dado cada colaborador exercer sua função visando o alcance de objetivo comum ao conjunto.

Alternativas
Comentários
  • É vamos sair por aí compartilhando nossas senhas! Essa o cabra erra só se quiser!

  • Assertiva ERRADA. 


    Isso aumentaria a possibilidade de perda das senhas ou que elas sejam descobertas. O correto é cada pessoa ter seu conjunto login/senha.
  • SENHAS COMPARTILHADAS???? ESSA É NOVA

  • ERRADO! Já se diz há muito tempo "senhas são pessoais e intransferíveis"

  • ERRADO

     

    O compartilhamento de senhas por colegas de trabalho nas organizações é não recomendado, podendo gerar diversos tipos de constrangimentos e outros problemas mais graves quebrando os princípios da segurança da informação. 

  • ERRADO!

    ISSO VIOLA TODOS OS PRECEITOS DA NASA, ABIN, CIA, KGB ETC.


ID
1022257
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Quanto à segurança de redes sem fio existe uma tecnologia que inclui duas melhorias em relação ao protocolo WEP (Wired Equivalent Privacy) incluindo melhor criptografia para transmissão de dados e autenticação de usuário. Estamos falando da tecnologia chamada de:

Alternativas
Comentários
  • WEP: Wired Equivalent Privacy

    O algoritmo de segurança mais usado do mundo foi criado em 1999 e é compatível com praticamente todos os dispositivos WiFi disponíveis no mercado. Justamente por ser tão popular, é também o mais sujeito a falhas de segurança e o que possui mais buracos conhecidos.

    O padrão WEP se torna mais inseguro à medida que o poder de processamento dos computadores aumenta. Por ser um sistema de segurança de 128 bits (fator que define os caracteres possíveis, ou seja, o número máximo de combinações de senha), é possível descobrir a palavra-passe de uma rede WiFi desse tipo em poucos minutos por meio de um software de ataques.

    Oficialmente, o WEP não é considerado um padrão desde 2004, quando a Wi-Fi Alliance — associação que certifica produtos sem fio e promove a tecnologia — encerrou o suporte a ele. É altamente recomendado que você não use esse protocolo.

    WPA: Wi-Fi Protected Access

    Quando o WEP saiu de circulação, o WPA entrou em seu lugar como o protocolo-padrão da indústria. Adotado formalmente em 2003, a novidade trazia encriptação 256 bits e uma segurança muito maior para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e invasões – e outras ferramentas foram implementadas para melhorar a segurança.

    O problema aqui é que a arquitetura WPA foi produzida de forma a não tornar os dispositivos WEP obsoletos, e sim atualizáveis. Com isso, uma série de elementos do protocolo antigo foi reaproveitada e, com ela, diversos dos problemas do antecessor também acabaram presentes na nova versão.

    A descoberta de senhas por meio de processamento também é uma ameaça aqui, mas não acontece exatamente da mesma maneira que no antecessor. Em vez de usar a força bruta para descobrir senhas, os criminosos podem atingir sistemas suplementares, herdados do protocolo WEP, que servem para facilitar a configuração e conexão entre dispositivos antigos e modernos.

    WPA2: Wi-Fi Protected Acces II

    O sistema-padrão atual e também o mais seguro, implementado pela Wi-Fi Alliance em 2006. A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta. Sendo assim, esse é o tipo mais seguro da atualidade. Segundo especialistas, o risco de intrusões para usuários domésticos com WPA2 é praticamente zero.
     


    Leia mais em: http://www.tecmundo.com.br/wi-fi/42024-wep-wpa-wpa2-o-que-as-siglas-significam-para-o-seu-wifi-.htm#ixzz2huHmRbDL
  • Desatento a pegadinhas, acabei clicando na opção WAP, mesmo sabendo a correta (WPA). Imagina na hora da prova, com o nervosismo e tudo mais...
  • descrição-WAP (sigla para Wireless Application Protocol; em português, Protocolo para Aplicações sem Fio) é um padrão internacional para aplicações que utilizam comunicações de dados digitais sem fio (Internet móvel), como por exemplo o acesso à Internet a partir de um telefone móvel. WAP foi desenvolvido para prover serviços equivalentes a um navegador Web com alguns recursos específicos para serviços móveis. Em seus primeiros anos de existência, sofreu com a pouca atenção dada pela mídia e tem sido muito criticado por suas limitaçõesseu comentário...

  • .: WPA
    - é um protocolo de comunicação via rádio;
    - Criado em 2003;
    - Seu vetor de inicialização possui 48 bits (6 bytes);
    - Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol);
    *** Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura, dentro do protocolo TKIP.
    - Não necessita de mudança de HW para alterar de WEP para WPA;
                -> Migrar para WPA requer somente atualização de software.

    .

    O WPA abandonou o uso dos vetores de inicialização e do uso da chave fixa, que eram os dois grandes pontos fracos do WEP. No lugar disso, passou a ser usado o sistema TKIP (Temporal Key Integrity Protocol) onde a chave de encriptação é trocada periodicamente e a chave definida na configuração da rede (a passphrase) é usada apenas para fazer a conexão inicial.


ID
1022266
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Relacionado à Segurança da Informação, o conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido é conhecido como:

Alternativas
Comentários
  • Os rootkits são um tipo de específico de malware que funciona interceptando ações do próprio sistema operacional e alterando seus resultados. Dessa forma, se o sistema solicita a leitura de um arquivo malicioso com um antivírus, por exemplo, o rootkit filtra a informação via API e bloqueia a ação da ferramenta.

    Rootkit (Foto: Reprodução)Eles se camuflam no sistema (Foto: Reprodução)

    Com uma grande capacidade de camuflagem, os rootkits também são chamados de camaleões de arquivos, pois se escondem de softwares de segurança e ocultam suas chaves de registro. Dessa forma, os processos ficam "escondidos" no Gerenciador de Tarefas.

    A praga ataca tanto Linux quanto o Windows. No primeiro, o rootkit geralmente substitui programas que aparecem em listagens de arquivos. Assim, sua presença passa batida caso o usuário consulte uma lista do tipo. Já no Windows, ele afeta processos na memória e “engana” o programa que está infectado, fazendo-o acreditar que o arquivo malicioso não existe e provocando mensagens de erro. 

    Como evitar ou eliminar rootkits?

    Como a maioria dos vírus, trojans e outras pragas digitais, os rootkits se “reproduzem” por meio de e-mails e sites maliciosos. Ao clicar em um deles, você pode abrir caminho para invasores e ter suas informações pessoais roubadas. Isso inclui senhas, nomes de usuário e outras coisas digitadas no computador.

  • rootkits são considerados pragas digitais, são malwares que, ao se instalarem no computador alvo, camuflam a sua existência e fornecem acesso privilegiado ao computador infectado.

    Backdoors:Também conhecido por porta dos fundos é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware.


    Resposta:B

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    .

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    .

    - remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);

    - instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    - esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    - mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    - capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    .

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    .

    Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

    .

    Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos.

    .

    Fonte: http://cartilha.cert.br/malware/

  • Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

    -> Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

    -> Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

    Alguns tipos específicos de programas spyware são:

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

    Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.

    Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.


ID
1044271
Banca
CETRO
Órgão
ANVISA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a alternativa que apresenta a classificação correta quanto ao nível de prioridade de uma informação restrita aos limites da instituição e cuja divulgação pode ocasionar a perda de confiabilidade perante o cliente externo.

Alternativas
Comentários
  • GABARITO B

     

    As informações que devem ser restritas ao ambiente institucional, são passíveis de diversas classificações. A que permite que o acesso àquela informação seja realizado somente por pessoas ligadas à instituição, sem limitar a quais funcionários ou departamentos dela, é classificado como CONFIDENCIAL


ID
1065034
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Tendo em vista que a segurança da informação tem importância estratégica, contribuindo para garantir a realização dos objetivos da organização e a continuidade dos negócios, assinale a opção correta.

Alternativas
Comentários
  • A) Errada. Os principais atributos são: Confidencialidade, Integridade e Disponibilidade

    B) Errada. Conversa pra boi dormir!

    C) Errada. Privacida está prevista sim no âmbito da segurança da informação

    D) Errada. Quando a questão fala que em todas as situações as informações deverão possuir o mesmo nível de proteção.

    Resposta letra: E

     

  • precisa ler ?? 

  • Em respeito aos colegas que não detêm este conhecimento , é importante lembrar que os três pilares da segurança da informação são ;

    DIC ====> Disponibilidade , Integridade , Confidencialidade .Levem isso com vcs , salvará muitas questões .

    GAB ==> E

  • Sobre a letra A

    A irretratabilidade é a propriedade que garante que uma pessoa não pode negar ser a autora de uma transação ou informação, uma vez que foi autenticada para isso. Ela também é conhecida como não repúdio.

    Fonte: Profº Maurício Franceschini

  • gab.: E

    Tríade da Segurança da informação:

    • Confidencialidade: A informação só será acessada por pessoas autorizadas;
    • Integridade: Garantir a exatidão da informação de forma integra e completa;
    • Disponibilidade: A informação sempre estará disponível para os usuários interessados.

    (Q639995 - CESPE) segurança da informação refere-se ao processo de proteger a informação das ameaças a fim de garantir sua integridade, disponibilidade e confidencialidade. (CERTO)

  • Princípios da Segurança da Informação

    Confidencialidade: é a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas - incluindo usuários, máquinas, sistemas ou processos. Seria algo similar à privacidade, em que pessoas autorizadas podem acessar e visualizar uma informação e pessoas não autorizadas não podem.

    Integridade: é a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida. Esse princípio sinaliza a conformidade dos dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados.

    Disponibilidade: é a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada. De certa forma, ela garante que usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

    Autenticidade (legitimidade): é a propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras palavras, ela garante a identidade de quem está enviando uma determinada informação.

    Não-repúdio (irretratabilidade): também chamada de irrefutabilidade, trata-se da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria.

    Fonte: Estratégia


ID
1117474
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

O acesso aos serviços bancários via Internet está sujeito a várias fases de controle. Um dos bancos que disponibiliza esses serviços solicita, inicialmente, o número da agência e o da conta corrente. Numa segunda etapa, exige uma senha. A partir daí, o cliente pode realizar apenas as transações às quais tem acesso. Os atributos de segurança que esse exemplo implementa, na sequência em que ocorrem são

Alternativas
Comentários
  • o número da agência e o da conta corrente: identificação

    Numa segunda etapa, exige uma senha: autenticação

    realizar apenas as transações às quais tem acesso: autorização

  • identificação, autenticação e autorização

  • Em primeiro momento, o serviço identifica o usuário do banco, solicitando que este forneça seus dados de número de agência e conta corrente.

    Em um segundo momento, o serviço autentica o usuário, confirmando que este é verdadeiramente o detentor da conta que foi identificada, sendo que para isso o serviço solicita a senha da conta.

    Em terceiro e último momento, o serviço autoriza o usuário, permitindo que este efetue as transações autorizadas pelo banco ao seu painel de usuário, de acordo com as características da sua conta no banco.


ID
1119418
Banca
FGV
Órgão
DPE-RJ
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

O CSIRT nacional responsável por receber notificações de incidentes de segurança da informação ocorridos no Brasil é :

Alternativas
Comentários
  • Letra B.

    O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil é mantido pelo NIC.BR, do Comitê Gestor da Internet no Brasil, e atende a qualquer rede brasileira conectada à Internet.

    CGI = Comitê Gestor da Internet no Brasil

    NIC = Núcleo de Informação e Coordenação do Ponto BR(.BR)

    Registro.br = Registro de Domínios

  • Complementando:

    Links Interessantes:

    Tradução do CSIRT FAQ do CERT®/CC, com permissão especial do Software Engineering Institute (SEI)

    http://www.cert.br/certcc/csirts/csirt_faq-br.html

    Estatísticas Mantidas pelo CERT.br

    http://www.cert.br/stats/ 



  • O que é FIRST?

    O FIRST é o fórum internacional de grupos de segurança e resposta a incidentes. Estabelecido em 1990, o FIRST é uma coalizão que reúne diversos grupos de segurança e resposta a incidentes governamentais, comerciais e acadêmicos. Participar da conferência anual do FIRST pode ser uma maneira de um novo time aprender mais a respeito das técnicas e estratégias necessárias para prover um serviço de resposta, bem como uma maneira de entrar em contato com os grupos já estabelecidos.

    http://www.cert.br/certcc/csirts/csirt_faq-br.html


ID
1204687
Banca
FCC
Órgão
TRT - 15ª Região (SP)
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Paulo foi contratado para fazer parte da equipe responsável por fazer a auditoria do Sistema de Gestão da Segurança da Informação (SGSI) do Tribunal Regional do Trabalho da 15ª Região. Como não possuía conhecimentos aprofundados sobre auditoria de sistemas, resolveu consultar uma Norma da família 27000 que apresenta as diretrizes para auditoria de SGSI, orientando sobre como gerenciar um programa de auditoria de SGSI, como executar as auditorias e sobre as competências necessárias para auditores de SGSI. A Norma consultada por Paulo foi a :

Alternativas
Comentários
  • Orra, sinistra essa! O TRT-15 cobrou até ISO 27.007???

    Somente uma base que consultei:
    ISO 27.007 - Diretrizes para auditoria de SGSI
    ISO 27.008 - Diretrizes para auditoria de controles
    Então, quando houver uma questão perguntando qual norma trata especificamente de AUDITORIA de SGSI, lembrar que é a ISO 27.007.
    Bons estudos!
  • ISO 27000 - Vocabulário de Gestão da Segurança da Informação (sem data de publicação); ISO 27001 - Esta norma foi publicada em Outubro de 2005 e substituiu a norma BS 7799-2 para certificação de sistema de gestão de segurança da informação; ISO 27002 - Esta norma irá substituir em 2006/2007 o ISO 17799:2005 (Código de Boas Práticas); ISO 27003 - Esta norma abordará as diretrizes para Implementação de Sistemas de Gestão de Segurança da Informação, contendo recomendações para a definição e implementação de um sistema de gestão de segurança da informação. Deverá ser publicada em 2006; ISO 27004 - Esta norma incidirá sobre as métricas e relatórios de um sistema de gestão de segurança da informação. A sua publicação deverá ocorrer em 2007; ISO 27005 - Esta norma será constituída por indicações para implementação, monitoramento e melhoria contínua do sistema de controles. O seu conteúdo deverá ser idêntico ao da norma BS 7799-3:2005 – “Information Security Management Systems - Guidelines for Information Security Risk Management”, a publicar em finais de 2005. A publicação da norma ISO 27005 ocorreu em meados de 2008; ISO 27006 - Esta norma especifica requisitos e fornece orientações para os organismos que prestem serviços de auditoria e certificação de um sistema de gestão da segurança da informação. ISO 27.007 - Diretrizes para auditoria de SGSI
    ISO 27.008 - Diretrizes para auditoria de controles

  • cobrar 27007 é sacanagem

  • Não costuma aparecer muito em concursos de TI ....


    27007 - Esta Norma fornece diretrizes sobre como gerenciar um programa de auditoria de sistemas de gestão da segurança da informação (SGSI) e sobre como executar as auditorias e a competência de auditores de SGSI, em complementação as diretrizes descritas na ABNT NBR ISO 19011. Esta Norma é aplicável a todos que necessitam entender ou realizar auditorias internas ou externas de um SGSI ou ainda gerenciar um programa de auditoria de SGSI.


    Fonte: http://www.abntcatalogo.com.br/norma.aspx?ID=091189


    []'s

  • Questão marota hein, eu fui por eliminação. A 27002 (práticas pra gestão de um SI). 27003 é um guia de implantação de um SGSI. A 27004 é sobre medições de um SI. 27005 é sobre gestão de Riscos. Bom normalmente a gente estuda até aí... então sobraria a 27007.


ID
1209052
Banca
FCC
Órgão
TCE-CE
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

A implementação de uma política de mesa limpa e tela limpa é uma regra de controle de acesso que deve ser estabelecida formalmente no processo de

Alternativas
Comentários
  • Gabarito C

    A política de mesa limpa e tela limpa se refere a práticas relacionadas a assegurar que informações sensíveis, tanto em formato digital quanto físico, e ativos (e.g., notebooks, celulares, tablets, etc.) não sejam deixados desprotegidos em espaços de trabalho pessoais ou públicos quando não estão em uso, ou quando alguém deixa sua área de trabalho, seja por um curto período de tempo ou ao final do dia.

    Uma vez que informações e ativos em uma área de trabalho estão em um de seus lugares mais vulneráveis (sujeitos a divulgação ou uso não autorizado, como previamente comentado), a adoção de uma política de mesa limpa e tela limpa é uma das principais estratégias a se utilizar na tentativa de reduzir os riscos de brechas de segurança. E, felizmente, muitas das práticas requerem baixa tecnologia e fáceis de implementar.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Letra C, conforme a norma ANTIGA 27002:2005

     

    11 Controle de acessos

    11.3 Responsabilidades dos usuários

     

    11.3.1 Uso de senhas
    11.3.2 Equipamento de usuário sem monitoração
    11.3.3 Política de mesa limpa e tela limpa

     

    Ressaltando que esse controle mudou de seção na norma NOVA ISO 27002:2013

     

    11 Segurança física e do ambiente

    11.2 Equipamentos

    11.2.9 Política de mesa limpa e tela limpa


ID
1209091
Banca
FCC
Órgão
TCE-CE
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

A obtenção de todos os contratos de hardware e software tem o objetivo de avaliar se os softwares de sistema

Alternativas

ID
1282933
Banca
CESPE / CEBRASPE
Órgão
ANCINE
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o  próximo  item, acerca de segurança da informação

A norma ISO/IEC 17.799 recomenda que as senhas sejam alteradas no primeiro acesso ao sistema e que as senhas definitivas sejam inclusas em processos automáticos de acesso, como, por exemplo, em macros.

Alternativas
Comentários
  • A norma ISO/IEC 17.799 recomenda que as senhas sejam alteradas no primeiro acesso ao sistema e que as senhas definitivas sejam inclusas em processos automáticos de acesso, como, por exemplo, em macros.


    Resposta: Errado

  • Errada.

     

    Para que os controles de senha funcionem, os usuários devem ter pleno conhecimento das políticas de senha da instituição e devem ser orientados e estimulados a segui-las fielmente. Todos os usuários devem ser solicitados a:

    • não incluir senhas em processos automáticos de acesso ao sistema (por exemplo, armazenadas em macros).

     

    Fonte: http://www4.planalto.gov.br/cgti/assuntos/publicacoes/2511466.pdf


ID
1289296
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O desejo de um gestor de segurança da informação para reduzir as ameaças de interceptação de sinais emitidos por seus computadores pode ser concretizado pelo uso da tecnologia que investiga e estuda a emissão de sinais por quaisquer equipamentos de processamento da informação.

Essa tecnologia denomina-se

Alternativas
Comentários
  • Tempest é um código do governo norte-americano para um conjunto de padrões que limitam o transporte de informação via emanações eletromagnéticas - a partir de equipamentos de computação. Mais amplamente, o termo "Tempest" tem sido usado para o estudo, a limitação e proteção de todos os tipos de transporte de informação via emanações que venham de dispositivos e equipamentos de computação. Em termos de padrão, Tempest estabelece zonas ou níveis de proteção

     

    1. Um atacante tem contato quase direto com o equipamento, tal como em uma sala adjacente ou a um metro do dispositivo na mesma sala

    2. Um atacante não consegue chegara menos do que 20 metros do equipamento ou está bloqueado por um prédio que permita uma quantidade equivalente de atenuação.

    3. Um atacante não consegue chegar a menos do que 100 metros do equipamento ou está bloqueado por um prédio que permita uma quantidade equivalente de atenuação.

     

    Fonte: Introdução à Segurança de Computadores. Por Michael T. Goodrich, Roberto Tamassia


ID
1308934
Banca
CESPE / CEBRASPE
Órgão
ANTAQ
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à segurança da informação, julgue os itens .

Na Norma Complementar n.º 08/IN01/DSIC/GSIPR, em que são definidas as diretrizes para o gerenciamento de incidentes em redes computacionais nos órgãos e entidades da administração pública federal, é estabelecido que os incidentes sejam tratados de forma autonômica pelas equipes de tratamento e resposta a incidentes.

Alternativas
Comentários
  • Na Norma Complementar n.º 08/IN01/DSIC/GSIPR, diz:

    8.2 Tratamento da informação: o tratamento da informação pela ETIR deve ser realizado de forma a viabilizar e assegurar disponibilidade, integridade, confidencialidade e autenticidade da informação, observada a legislação em vigor, naquilo que diz respeito ao estabelecimento de graus de sigilo; 


  • ERRADA

    Autonomica = Independente.

    2.2 A troca de informações sobre o gerenciamento de incidentes de segurança em redes de computadores entre as ETIR e a Coordenação Geral de Tratamento de Incidentes de Segurança em Redes de Computadores 



ID
1308937
Banca
CESPE / CEBRASPE
Órgão
ANTAQ
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à segurança da informação, julgue os itens .

Entre as atividades corretivas definidas para a hardening, técnica utilizada para tornar o sistema completamente seguro, destaca-se a de manter atualizados tanto os softwares do sistema operacional quanto os das aplicações.

Alternativas
Comentários
  • "Entre as atividades preventivas definidas para a hardening..."

  • Só complementando, não existe sistema completamente seguro.

  • Hardening é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque.


    http://pt.wikipedia.org/wiki/Hardening

  • Hardening é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque.

    Fonte: http://pt.wikipedia.org/wiki/Hardening

    Este conceito acima, define perfeitamente o Hardening. O erro do item está na afirmação de que é uma atividade corretiva, quando na verdade Hardenig é um procedimento preventivo.

    Portanto, gabarito ERRADO.

    Bons Estudos


  • Não é corretiva nem existe sistema completamente seguro


  • Hardening  é  um  procedimento  preventivo  de  mapeamento  das ameaças,  mitigação  dos  riscos  e  execução  das  atividades  corretivas,  com foco  em  tornar  o  SO  preparado  para  enfrentar  tentativas  de  ataque.  A questão  está  errada  ao  afirmar  que  hardening  é  uma  atividade  corretiva (ela  é  preventiva),  e  que  torna  o  sistema  completamente seguro.

  • Parei de ler quando vi "completamente seguro"

  • ERRADO

     

    NADA em informática ou segurança da informação é 100% garantido ou seguro. 

  • Segundo Domingos (2008), hardening são ajustes finos efetuados no sistema após uma instalação.

     

     Segundo Rodrigues (2008), o conceito de hardening caracteriza-se por medidas e ações que visam proteger um determinado sistema de invasores.

     

    Segundo Hassell (2005), hardening é o processo de proteger um sistema contra ameaças desconhecidas. Os administradores de sistema devem endurecer uma instalação contra o que eles acham que poderia ser uma ameaça.

     

    Segundo Bento (2010), uma instalação padrão de qualquer sistema que tenha a finalidade de servidor, o administrador tem por obrigação de melhorar a segurança ativando controles nativos ou implementando-os, esse processo é conhecido como hardening.

     

    Referências

    BENTO, Juliano. Hardening em Linux. Disponível em Acesso em Abril de 2010.

    DOMINGOS, César. Curso de Segurança em Servidores GNU/Linux, Baseado na norma ISO 27002. 4Linux – Free Software Solutions. 2010.

    HASSELL, Jonathan. Hardening Windows. Editora Apress. 2ª Edição 2005. > Acesso em Abril de 2010.

    RODRIGUES, B. M. Linux Hardening, CSIRT PoP-MG. Disponível em: Acesso em: jan de 2010.

    • para os "hardcore": Entre as atividades corretivas (preventiva) definidas
    • para as nishuretes: não existe sistema completamente seguro
  • CESPE: BLA BLA BLA BLA "completamente seguro" BLA BLA BLA

    EU: ERRADO!

  • Estaria errada somente pelo ¨completamente seguro", pois isso não existe.

  • Atividades preventivas de mapeamento de vulnerabilidades

  • PEGADINHA!

    Essas medidas não são CORRETIVAS, elas são PREVENTIVAS. Hardening são medidas PREVENTIVAS.

    Item errado.

  • Um detalhe que vocês não podem esquecer. Aplicação de patches na BIOS, SO e demais softwares são atividades CORRETIVAS disponibilizadas em sua maioria pelos fabricantes/desenvolvedores para atualização e correção de falhas de segurança. Agora, sistema completamente seguro, tá fod....


ID
1309840
Banca
CESPE / CEBRASPE
Órgão
ANTAQ
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de segurança da informação, julgue o item subsequente.


De acordo com a NC n.º 02/IN01/DSIC/GSIPR, na fase de planejamento (Plan-P) deve-se formular um plano de metas global com os objetivos das ações de segurança da informação e comunicações em ordem de prioridade, incluindo-se a atribuição de responsabilidades, os prazos para execução e os custos estimados.

Alternativas
Comentários
  • Segundo a Norma:
    Formular um plano de metas, atribuição de responsabilidades, prazos para execução e custos estimados é responsabilidade da fase "Do" (Fazer). 
    Fazendo apenas um cometário que na Norma está especificado que deve-se formular um plano de metas para cada objetivo das ações de segurança. Não fala em metas globais como afirma a questão.

  • 3.1 (“Plan – P”) Planejar - É a fase do ciclo na qual o Gestor de Segurança da Informação e Comunicações planejará as ações de segurança da informação e comunicações que serão implementadas, considerando os requisitos ou pressupostos estabelecidos pelo planejamento organizacional, bem como as diretrizes expedidas pela autoridade decisória de seu órgão ou 

    entidade. 

    http://dsic.planalto.gov.br/documentos/nc_2_metodologia.pdf


  • 76% de respostas erradas. Não fui o único trouxa que caí nesta.


ID
1309846
Banca
CESPE / CEBRASPE
Órgão
ANTAQ
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de segurança da informação, julgue o item subsequente.


De acordo com a NC n.º 16/IN01/DSIC/GSIPR, a custódia de código-fonte é vedada ainda que objetive a obtenção de software seguro, devendo as organizações, nesse caso, estabelecer definições para a utilização de softwares open-source, livres ou públicos, com vistas a garantir a manutenção do software em caso de falha ou falta da empresa contratada.

Alternativas
Comentários
  • Errada.

    Cabe à APF estabelecer normas de custódia. A norma não fala em "estabelecer definições para a utilização de softwares open-source, livres ou públicos."

  • 6 DIRETRIZES PARA A OBTENÇÃO DE SOFTWARE SEGURO.


    Para o processo de obtenção de software seguro nos órgãos e entidades da Administração

    Pública Federal, direta e indireta recomenda-se:


    e) estabelecer definições sobre a custódia de código-fonte e manutenção do software

    em caso de falha da empresa contratada;

    - caberá a cada órgão e entidade da Administração Pública Federal, direta e

    indireta a elaboração destas definições, quando necessário.


    http://dsic.planalto.gov.br/documentos/nc_16_software_seguro.pdf



ID
1320034
Banca
CESGRANRIO
Órgão
IBGE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Um profissional de TI, diante da divulgação de inúmeras brechas de segurança da informação que existem, resolve buscar as melhores práticas de governança para o seu ambiente.

Dessa forma, para garantir a segurança da informação, ele deve buscar atender principalmente aos seguintes aspectos:

Alternativas
Comentários
  • confidencialidade, integridade e disponibilidade

  • Gabarito D

    Segurança da Informação é a disciplina que visa preservar a confidencialidade, a integridade e a disponibilidade da informação (CID).

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O profissional de TI deve sempre levar em conta os princípos da C.I.D.A 

    --> Confidencialidade

    --> Integridade

    --> Disponibilidade

    --> Autenticidade

  • PRINCÍPIOS DA SEGURANÇA : C.I.D.A

    --> CONFIDENCIALIDADE

    ---> INTEGRIDADE

    --->DISPONIBILIDADE

    --> AUTENTICIDADE

    GAB: D


ID
1348198
Banca
CESPE / CEBRASPE
Órgão
TRT - 8ª Região (PA e AP)
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Considere que, em uma organização, uma planilha armazenada em um computador (o servidor de arquivos) tenha sido acessada indevidamente por usuários que visualizaram as informações contidas na planilha, mas não as modificaram. O princípio da segurança da informação comprometido com esse incidente foi

Alternativas
Comentários
  • DISPONIBILIDADE
    Garante que uma informação estará disponível para acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada. A perda da disponibilidade se dá quando se tenta acessar uma informação e não se consegue o acesso esperado.



    INTEGRIDADE:
    Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. Ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção, validade. Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a informação é a mais atualizada, por exemplo.



    CONFIDENCIALIDADE:
    Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.



    AUTENTICIDADE:
    Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade). Normalmente não entre como um dos pilares da segurança da informação, mas fica aqui para fechar o mnemônico DICA.

  • GABARITO D

     

    A quebra do sigilo da informação, a princípio, quebra a confidencialidade da informação. Caso a informação fosse alterada/modificada sem autorização, haveria a quebra da integridade.

  • CONFIDENCIALIDADE

    - Proteção contra exposição não autorizada.

    - Acesso somente por pessoas autorizadas.

     

    INTEGRIDADE
    - Proteção contra modificação não autorizada.
    - Modificação somente pelas partes autorizadas.

     

    DISPONIBILIDADE
    - Acesso disponível às entidades autorizadas sempre que necessário.

     

    AUTENTICIDADE
    - Remetente e/ou destinatário devem ser corretamente identificados.
    - “Afirmação”

     

    IRRETRATABILIDADE / NÃO REPÚDIO
    - Proteção contra negação de envio (ou recepção) de determinada informação.
    - “Negação”

     

    Gabarito: D

  • Minha contribuição.

    Princípios da Segurança da Informação

    Confidencialidade: é a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas - incluindo usuários, máquinas, sistemas ou processos. Seria algo similar à privacidade, em que pessoas autorizadas podem acessar e visualizar uma informação e pessoas não autorizadas não podem.

    Integridade: é a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida. Esse princípio sinaliza a conformidade dos dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados.

    Disponibilidade: é a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada. De certa forma, ela garante que usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

    Autenticidade (legitimidade): é a propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras palavras, ela garante a identidade de quem está enviando uma determinada informação.

    Não-repúdio (irretratabilidade): também chamada de irrefutabilidade, trata-se da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria.

    Fonte: Estratégia

    Abraço!!!


ID
1355449
Banca
CONSULPLAN
Órgão
TRE-MG
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca das características da segurança em uma rede de computadores, relacione as colunas. (Alguns números poderão ser utilizados mais de uma vez.)

1. Confidencialidade.
2. Autenticação.
3. Integridade da mensagem.
4. Acesso e disponibilidade.

( ) Serviços precisam ser acessíveis e disponíveis aos usuários.
( ) Apenas remetente e destinatário pretendido devem “entender” conteúdo da mensagem.
( ) Remetente e destinatário querem confirmar a identidade um do outro.
( ) Remetente criptografa mensagem.
( ) Remetente e destinatário querem garantir mensagem não alterada (em trânsito ou depois) sem detecção.
( ) Destinatário decripta mensagem.

A sequência está correta em

Alternativas
Comentários
  • Princípios da Segurança da Informação


    (Disponibilidade) Serviços precisam ser acessíveis e disponíveis aos usuários. 


    (Confidencialidade) Apenas remetente e destinatário pretendido devem “entender” conteúdo da mensagem. 


    (Autenticidade) Remetente e destinatário querem confirmar a identidade um do outro. 


    (Confidencialidade) Remetente criptografa mensagem. 


    (Integridade) Remetente e destinatário querem garantir mensagem não alterada (em trânsito ou depois) sem detecção. 


    (Confidencialidade) Destinatário decripta mensagem. 

  • Mal formulada.  Integridade não garante  que a mensagem  não será  alterada. Mas, o. 

  • 4. Acesso e disponibilidade. 
    ( ) Serviços precisam ser acessíveis e disponíveis aos usuários.

     

    Entregou de bandeja né?


ID
1365508
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

O advento da informática e da globalização transformou o domínio do conhecimento, em seu sentido mais amplo, no diferencial que distingue as nações e instituições mais desenvolvidas das demais. O estabelecimento de procedimentos operacionais apropriados para proteção de documentos, mídias magnéticas de computadores, dados de entrada e saída de documentação dos sistemas contra divulgação não autorizada, modificação, remoção e destruição, objetivam salvaguardar os dados e informações nele contidos. No caso do manuseio de mídias, tratamento das informações e segurança da documentação dos sistemas, DESCARACTERIZA-SE como procedimento correto de segurança:

Alternativas
Comentários
  • ABNT NBR ISO/IEC 17799:2005

    10.7.3 Procedimentos para tratamento de informação

    Diretrizes para implementação
    Convém que procedimentos sejam estabelecidos para o tratamento, processamento, armazenamento e
    transmissão da informação, de acordo com a sua classificação (ver 7.2). Convém que os seguintes itens sejam
    considerados:
    a) tratamento e identificação de todos os meios magnéticos indicando o nível de classificação;

  • QUESTÕES DA FCC - é muito comum em palavras restritivas (só, apenas, é vedado, é defeso...) estarem incorreta, na questão nao foge desse pensamento.

    A) a identificação dos meios magnéticos que contenham apenas informações sensíveis para instituição.

  • boa visao guedes,assim q agente deve ir pra prova nao sabenso de tudo mais com uma visao apurada, valeu

     

  • Prezados,

    Conforme a ISO 27002, quanto ao tratamento dos ativos, convém que que a administração considere realizar a identificação eficaz de todas as cópias de mídias, não somente os que contenham informações sensíveis para a instituição.

    Portanto a alternativa correta é a letra A



ID
1365511
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

As informações podem ser comprometidas devido à falta de conscientização, de políticas ou de procedimentos no uso de recursos de troca de informações, podendo gerar implicações nos negócios, nos aspectos legais e na segurança. A troca de informações pode ocorrer por meio do uso de diversos recursos de comunicação, incluindo correios eletrônicos, voz, fax, vídeo e mídias. Neste contexto, NÃO se caracteriza como diretriz para implementação de segurança na troca informações:

Alternativas
Comentários
  • foco nos papiros

  • ABNT NBR ISO/IEC 17799:2005

    10.8.4 Mensagens eletrônicas

    Diretrizes para implementação
    Convém que as considerações de segurança da informação sobre as mensagens eletrônicas incluam o
    seguinte:
    e) aprovação prévia para o uso de serviços públicos externos, tais como sistemas de mensagens
    instantâneas e compartilhamento de arquivos;

  • Prezados,

    Conforme vemos na ISO 27002, no que tange o controle de mensagens eletrônicas, vem que convém a aprovação prévia para uso de serviços públicos externos tais como sistemas  de mensagens instantâneas , redes sociais e compartilhamento de arquivos.

    Portanto a alternativa correta é a letra A


ID
1386097
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Considere o seguinte cenário hipotético: Renata, que é analista do Tribunal, está liderando um projeto e chamou Ana, Carlos e Pedro para auxiliá-la. O texto principal do projeto é mantido em um arquivo denominado Mainfile, criado por Renata. A proteção associada ao arquivo Mainfile é:

I. Renata pode invocar todas as operações sobre o arquivo.
II. Ana, Carlos e Pedro podem apenas ler e gravar; eles não estão autorizados a apagar o arquivo.
III. Todos os outros usuários do Tribunal podem apenas ler o arquivo.

De acordo com o cenário exposto, para alcançar tal proteção, uma ação correta é:

Alternativas

ID
1418710
Banca
CAIP-IMES
Órgão
Prefeitura de São Paulo - SP
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre o tema “Antivírus” é correto o que se afirma em:

I- A Verificação Heurística é a capacidade que um antivírus possui de detectar um malware, sem no entanto, possuir uma vacina específica para ele, antecipando assim, a descoberta de um malware.

II- A Verificação de Assinaturas determina as características que levam um arquivo a ser ou não, considerado um malware. São verificadas várias características como o tamanho do arquivo, a sequência de instruções binárias, dentre outras.

III- O Bloqueio de Comportamento é a técnica que analisa as ações executadas pelos programas, identificando ações suspeitas, a fim de identificar possíveis tentativas de invasões ou infecções.

Alternativas
Comentários
  • Gab B - todas corretas!



ID
1474735
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Patrícia é usuária consciente da necessidade de proteger sua máquina dos diversos tipos de ataque utilizados na Internet. Qual das seguintes “recomendações” sobre Segurança da Informação, encontradas em diversos sítios da rede, ela deve adotar?

Alternativas
Comentários
  • Como as ameaças estão sempre em constantes evoluções, é importante manter recursos e programas anti vírus atualizados sempre, em contraparte das ameaças a serem neutralizadas.

    Questão fácil e relativamente lógica.

  • Para não assinantes. GAB. A


ID
1560010
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Que tipo de software seria o mais adequado para bloquear o envio de dados coletados por invasores e/ou malwares a terceiros?

Alternativas
Comentários
  • firewall não bloqueia...filtra...


    para bloqueio utiliza-se um IPS
  • Luciano Fracasso, "filtrar" pode ser definido como bloquear seletivamente.

  • Gostaria de saber da qual literatura foi tirada essa questão!!!

  • Luciano, firewall filtra e bloqueia. IPS bloqueia com base nos dados coletados por outras tecnologias(IDS, HoneyPot, Proxies Reversos, ou quaisquer tecnologias que consigam estar no intermédio da conexão entre o atacante e o atacado).

    Rinaldo, terias que buscar a bibliografia do Edital da prova:

    Ano: 2015

    Banca: FUNDATEC

    Órgão: BRDE

    Prova: Analista de Sistemas-Suporte

  • Pessoal, a questão requer apenas um pouquinho de atenção.

    Vamos analisá-la.

    Palavra-chave: bloquear o envio

    Que tipo de software seria o mais adequado para bloquear o envio de dados coletados por invasores e/ou malwares a terceiros?

    a) Antimalware: ele nada tem a ver com bloqueio de envio de dados, mas a sua intenção é remover o malware.

    b) Honeypot: é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor.

    c) Firewall pessoal: com certeza é o único que pode atuar no bloqueio, afinal o bloqueio é uma de suas funções precípuas, além da filtragem! CERTO!

    d) Honeynet: nada mais é do que um tipo de honeypot. Especificamente, é um honeypot de alta interatividade, projetado para pesquisa e obtenção de informações dos invasores. É conhecido também como "honeypot de pesquisa"

    e) Sniffer: capturador de pacotes.

  • Gabarito: letra C

    complementando o que os colegas disseram

    Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. “Parede de fogo”, a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos.


ID
1669066
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

A fase “Definindo o SGSI" da norma ABNT NBR ISO/IEC 27003:2011 tem como objetivo completar o plano final de implantação do SGSI por meio da definição da segurança da organização com base nas opções de tratamento de risco selecionadas e nos requisitos de registros e documentação, definição dos controles pela integração com as provisões de segurança para TIC, infraestrutura e processos organizacionais, e definição dos requisitos específicos do SGSI. Nesta fase, na atividade de definição de uma estrutura para a documentação do SGSI, a saída é um documento

Alternativas
Comentários
  • Output

    The deliverables of this activity are:

    a) a document summarizing the requirements for ISMS records and documentation control

    b) repositories and templates for the required records of the ISMS

    https://infosecprimer.files.wordpress.com/2013/06/iso_iec_27003.pdf, página 41.


ID
1669069
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Um analista de TI está utilizando a norma ABNT NBR ISO/IEC 27004:2010 para obter informações sobre as medidas e atividades de medição relacionadas à segurança da informação. Para desenvolver as medidas e medições necessárias para avaliar a eficácia dos requisitos do SGSI para a gestão de controles de segurança da informação no projeto em que está trabalhando, o analista consultou a seção 7 da norma para descobrir as atividades sugeridas para serem estabelecidas e documentadas no desenvolvimento das medidas e medições. Nesse contexto, considere as atividades abaixo.

1. Definir o escopo da medição.

2. Identificar a necessidade de informação.

3. Selecionar o objeto de medição e seus atributos.

4. Relacionar atividades e riscos com os atributos de medição.

5. Estabelecer a abordagem de implementação da medição e documentação.

6. Desenvolver e aplicar os modelos de medição.

7. Validar e autorizar as medidas e medições propostas.

8. Estabelecer a coleta de dados e processos de análise e ferramentas.

9. Avaliar e classificar os resultados da aplicação das medidas e medições.

As atividades que a norma sugere são APENAS as que constam em 1, 


Alternativas
Comentários
  • A seção 7 fornece orientação sobre como desenvolver medidas e medições, para fins de avaliação da eficácia do SGSI e controles ou grupo de controles implementados e identificar conjuntos específicos de modelos de medição. Atividades necessárias ao desenvolvimento de medidas e de medição devem ser estabelecidos e documentados. 


    7. Desenvolvimento de medidas e medição

    7.1 Visão Geral

    7.2 Definição de escopo de medição

    7.3 Identificação da necessidade de informação

    7.4 Seleção de objetos e atributos

    7.5 Desenvolvimento de modelos de medição

    7.6 Aplicação de Modelos de medição

    7.7 Coleta de dados, Análise e Relatórios

    7.8 Implementação e Documentação da Medição


    P.S. Tradução livre da ISO 27004:2009, em inglês.


ID
1710823
Banca
FUNCAB
Órgão
ANS
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Para os efeitos das normas da família ISO 27.000, um evento de segurança da informação é:

Alternativas
Comentários
  • Evento de segurança da informação - uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação
     

    Fonte: ABNT NBR ISO/IEC 27001:2006


ID
1785202
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

De acordo com a IN n.º 1/2009 do GSIPR, julgue o item que se segue.

O fiscal técnico do contrato é designado para coordenar e comandar o processo de gestão e fiscalização do contrato.

Alternativas
Comentários
  • Retirado da IN-04 (http://www.governoeletronico.gov.br/biblioteca/arquivos/instrucao-normativa-no-04-de-12-de-novembro-de-2010):

    Art. 13. Compete ao Integrante Técnico especificar, quando aplicáveis, os seguintes requisitos tecnológicos: 

    I - de arquitetura tecnológica, composta de hardware, software, padrões de interoperabilidade, linguagens de programação, interfaces, dentre outros; 

    II - de projeto e de implementação, que estabelecem o processo de desenvolvimento de software, técnicas, métodos, forma de gestão, de documentação, dentre outros; 

    III - de implantação, que definem o processo de disponibilização da solução em ambiente de produção, dentre outros; 

    IV - de garantia e manutenção, que definem a forma como será conduzida a manutenção e a comunicação entre as partes envolvidas; 

    V - de capacitação, que definem o ambiente tecnológico dos treinamentos a serem ministrados, os perfis dos instrutores, dentre outros; 

    VI - de experiência profissional da equipe que projetará, implementará e implantará a Solução de Tecnologia da Informação, que definem a natureza da experiência profissional exigida e as respectivas formas de comprovação dessa experiência, dentre outros; 

    VII - de formação da equipe que projetará, implementará e implantará a Solução de Tecnologia da Informação, que definem cursos acadêmicos e técnicos, formas de comprovação dessa formação, dentre outros; 

    VIII - de metodologia de trabalho;

    IX - de segurança da informação; e 

    X - demais requisitos aplicáveis. 

    Parágrafo único. Os requisitos tecnológicos citados neste artigo deverão ser especificados em conformidade àqueles definidos no art. 12. 


    Ou seja, o integrante técnico não é responsável pelo processo de gestão e fiscalização do contrato e sim especificar adequadamente os requisitos tecnológicos da solução.

  • a) Gestor do Contrato: servidor com atribuições gerenciais, preferencialmente da Área Requisitante da solução, designado para coordenar e comandar o processo de gestão e fiscalização da execução contratual, indicado por autoridade competente;

    Fonte : IN 01.


ID
1827745
Banca
IF-PB
Órgão
IF-PB
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos conceitos de Segurança da Informação, analise as informações a seguir.

I. Função de resumo é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados.

II. Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo.

III. IDS é um programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.

IV. VPN é um termo usado para se referir à construção de uma rede privada utilizando redes públicas (por exemplo, a internet) como infraestrutura.

É CORRETO o que se afirma em:

Alternativas
Comentários

  • I. Logs são registros de atividades gerados por programas e serviços de um computador. Eles podem ficar armazenados em arquivos, na memória do computador ou em bases de dados.

    E NÃO Função de resumo/hash, como foi mencionado na assertiva.


    Fonte: http://www.ezequieljuliano.com.br/?p=76

    -==-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

    Off Topic:

    Questões de Múltipla escolha, possuem alternativas A,B,C,D, et cetera. Até aqui truísmos.

    Agora a banca vem e antes disso coloca uma BATELADA DE ITENS.

    Uma prova elaborada dessa forma se torna cansativo demais...

    Prefiro Certo e Errado, viva o CESPE.

  • VPN: Do inglês Virtual Private Network. Termo usado para se referir à construção de uma rede privada utilizando redes públicas (por exemplo, a Internet) como infraestrutura. Esses sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso à rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.

    https://cartilha.cert.br/glossario/


ID
1839127
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Com a relação a IN GSIPR n.º 1 e normas complementares, julgue o item que se segue.

De acordo com a Norma Complementar 08/IN01/DSIC/GSIPR, a prospecção ou a monitoração de novas tecnologias e o desenvolvimento de ferramentas de segurança são serviços adicionais que uma ETIR poderá oferecer à sua comunidade.

Alternativas
Comentários
  • ETIR Equipe de Tratamento de Incidentes de Redes

  • ETIR ?????Nunca vi isso na minha vida !E olha que tenho ITIL V3

  • GABARITO: CERTO.


ID
1839130
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Com a relação a IN GSIPR n.º 1 e normas complementares, julgue o item que se segue.

A Norma Complementar 02/IN01/DSIC/GSIPR prevê que, na fase Planejar do Ciclo de Gestão de Segurança da Informação, a atividade de análise de riscos deverá identificar a probabilidade real de ocorrência de falhas de segurança; para isso devem-se considerar as vulnerabilidades prevalecentes, os impactos associados a esses ativos e, por fim, as ações de segurança da informação e comunicações atualmente implementadas em determinado órgão ou entidade.

Alternativas
Comentários
  • 3 CICLO DA METODOLOGIA
    3.1 (“Plan – P”) Planejar - É a fase do ciclo na qual o Gestor de Segurança da Informação e Comunicações planejará as ações de segurança da informação e comunicações que serão implementadas, considerando os requisitos ou pressupostos estabelecidos pelo planejamento organizacional, bem como as diretrizes expedidas pela autoridade decisória de seu órgão ou entidade
    3.1.5 Analisar os riscos, sendo necessário:
    a) identificar os impactos para a missão do órgão ou entidade que podem resultar de falhas de segurança, levando em consideração as conseqüências de uma perda de disponibilidade, integridade, confidencialidade ou autenticidade destes ativos;
    b) identificar a probabilidade real de ocorrência de falhas de segurança, considerando as vulnerabilidades prevalecentes, os impactos associados a estes ativos e as ações de segurança da informação e comunicações atualmente implementadas no órgão ou entidade;

    FONTE: Norma Complementar 02/IN01/DSIC/GSIPR

  • GABARITO: CERTO.


ID
1849078
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o próximo item, que tratam da Instrução Normativa do Gabinete de Segurança Institucional da Presidência da República (IN-GSIPR) n.º 1/2009 e de normas complementares (NC), estabelecidas na mesma norma IN.

A criação de equipes de tratamento e respostas a incidentes em redes computacionais nos órgãos e nas entidades da administração pública federal figura em norma complementar.

Alternativas
Comentários
  • É a Norma Complementar nº05. Os serviços prestados pelos CSIRTs definidos na NC05 por meio do gerenciamento de incidentes constam na NC08.

  • Tá! ok.


ID
1892521
Banca
IF-SE
Órgão
IF-SE
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Marque a alternativa INCORRETA:

Alternativas
Comentários
  • As normas de segurança da informação não fornecem metodologias próprias. Elas não falam como fazer algo nos detalhes, elas apenas sugerem o que fazer e quais controles podem ser utilizados.

  • E o que dizer da alternativa E?

     

    É obrigação de um Security Officer (que eu nem sei o que é) atuar na coordenação do Comitê Corporativo de Segurança da Informação?

     

    Pergunto porque, com o tempo, passamos a desconfiar de termos como "sempre", "nunca", "deve" etc.

  • Sobre a E)
    6. GESTÃO DA SEGURANÇA DA INFORMAÇÃO
    Uma estrutura corporativa adequadamente posicionada no organograma, geralmente chamada de comitê corporativo de segurança da informação, baseado em um modelo de gestão dinâmico com autonomia e abrangência, coordenado por um executivo intitulado pelo mercado de Security officer.

    FONTE: https://goo.gl/r7gBAH

  • Um malware é qualquer software indesejado, instalado sem o devido consentimento.

     

     Então se o usuario instala um notepad++ sem o consentimeto do setor responsável pela TI, o software será um malware?

     

    pqp sem condicoes

  • GABARITO A

     

    As normas de segurança fornecem uma metodologia geral e não própria para o gerenciamento de segurança. Cada empresa ou organização adequará essas normas de acordo com suas respectivas filosofias e políticas de segurança. 

  • Qualquer software instalado sem a autorização da TI é um malware?? Inacreditável

  • Acho que a alternativa quis dizer consentimento do usuário
  • Essa C não esta correta nem aqui, nem no Vaticano


ID
2159890
Banca
CESPE / CEBRASPE
Órgão
TRE-BA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o próximo item, relativo a segurança da informação.

A adoção de um sistema de gestão de segurança da informação não sofre influência e independe das necessidades, dos objetivos, do tamanho ou da estrutura da organização, pois deve ser uma decisão estratégica para a mesma.

Alternativas
Comentários
  • ERRADO

     

    Várias questões podem ser resolvidas pelo método Ishimura - que hoje é professor do QC - que consiste em 3 conceitos:

    NEGOU, RESTRINGIU ou MENOSPREZOU --> a questão estará errada.

  • GABARITO: ERRADO.

  • O QUIOSQUE DO SEU ZÉ NÃO PRECISA DA MESMA INFRAESTRUTURA DA AMAZON, POR EXEMPLO.


ID
2258098
Banca
IESES
Órgão
BAHIAGÁS
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

 Sobre Firewall, Firewall Pessoal e Antivírus, são feitas as seguintes afirmações:
I. Um Firewall é um software ou hardware que verifica informações provenientes da rede/internet ou do computador e toma ações como bloquear ou liberar a passagem dessas informações.
II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor contra hackers/vírus.
III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O antivírus impede o vírus de entrar no computador, bloqueando portas. Já o firewall apaga vírus que entraram, por exemplo, por pendrive.
IV. Antivírus são softwares projetados para identificar, analisar e eliminar softwares maliciosos e vírus de computador. Geralmente utilizam base de dados de definição de vírus para ajudar na identificação desses nos computadores.

Em relação a estas afirmações, assinale a alternativa correta:

Alternativas
Comentários
  • I. Um Firewall é um software ou hardware que verifica informações provenientes da rede/internet ou do computador e toma ações como bloquear ou liberar a passagem dessas informações. CORRETO

     

    II. Um Firewall Pessoal é um software que é executado apenas em servidores para proteger os dados do servidor contra hackers/vírus. ERRADO. O Firewall Pessoal atua no host do cliente, e não no servidor.

     

    III. Antivírus e Firewall têm a mesma funcionalidade, diferenciando-se apenas na forma como tomam as ações. O antivírus impede o vírus de entrar no computador, bloqueando portas. Já o firewall apaga vírus que entraram, por exemplo, por pendrive. ERRADO. As definições não são precisas, mas poderiam ser consideradas corretas se não estivessem invertidas. O  Firewall pode ajudar a impedir o vírus de entrar no computador, bloqueando portas. E o Antivírus detecta/bloqueia/apaga vírus que estejam no sistema ou em alguma mídia conectada.

     

    IV. Antivírus são softwares projetados para identificar, analisar e eliminar softwares maliciosos e vírus de computador. Geralmente utilizam base de dados de definição de vírus para ajudar na identificação desses nos computadores. CORRETO.


ID
2383813
Banca
UFPA
Órgão
UFPA
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre as boas práticas em Segurança da Informação, considere os itens abaixo:


I Atribuição de responsabilidades para a segurança da informação.


II Conscientização, educação e treinamento em segurança da informação.


III Gestão do Portfólio de Serviços.


IV Gestão de Maturidade de Serviços.


V Gestão da Continuidade do Negócio.


Estão CORRETOS 

Alternativas
Comentários
  • Estão no rol de controles da ISO 27001:

    I Atribuição de responsabilidades para a segurança da informação.

    (Controle A. 6.1.3)

    II Conscientização, educação e treinamento em segurança da informação.

    (Controle A. 5.2.2)

    V Gestão da Continuidade do Negócio

    (Controle A. 14)

    Gabarito: alterantiva A


ID
2607970
Banca
CESPE / CEBRASPE
Órgão
CGM de João Pessoa - PB
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue o item a seguir.


A disponibilidade pressupõe que uma informação deva estar disponível a qualquer pessoa de direito, sempre que necessário.

Alternativas
Comentários
  • Pessoa de direito entendo que seja aquela pessoa que tem PERMISSÃO de acesso à informação, logo o princípio da DISPONIBILIDADE conforme descrito acima está correto.

  • o princípio da disponibilidade garante que os dados e serviços estarão disponíveis quando e para quem devam estar.

    fonte: informática para os consursos de técnio e analista dos tribunais e MPU. Emannuelle Gouveia

  • CERTO

     

    O princípio da disponibilidade é um princípio constitucional. Em regra, as informações devem ser disponíveis, o sigilo é exceção. A lei de acesso a informação 12.527/2011 traz esses conceitos de segurança da informaçao, sigilo, classificação das informações, graus de sigilo etc. 

  •  

    ñ é qualquer pessoa.

    é qualquer pessoa de direito!

  • CERTO

    "Pessoa de Direito"? - Cespe tentando eleminar candidatos em questões específicas usando o português.

  • Certo

    Quais são os princípios básicos da Segurança da Informação?

    DISPONIBILIDADE – garantir que a informação esteja sempre disponível;

    INTEGRIDADE – garantir a exatidão da informação (que a informação não seja modificada);

    CONFIDENCIALIDADE – garantir que a informação seja acessada somente por pessoas autorizadas;

    AUTENTICIDADE – garantir que a informação é autêntica;

    NÃO REPUDIO – garantir que a pessoa não negue ter assinado ou criado a informação;

     

    Fonte: https://www.cursosdeinformaticabasica.com.br/quais-sao-os-principios-basicos-da-seguranca-da-informacao/

  • Certo

    Quais são os princípios básicos da Segurança da Informação?

    DISPONIBILIDADE – garantir que a informação esteja sempre disponível;

    INTEGRIDADE – garantir a exatidão da informação (que a informação não seja modificada);

    CONFIDENCIALIDADE – garantir que a informação seja acessada somente por pessoas autorizadas;

    AUTENTICIDADE – garantir que a informação é autêntica;

    NÃO REPUDIO – garantir que a pessoa não negue ter assinado ou criado a informação;

     

    Fonte: https://www.cursosdeinformaticabasica.com.br/quais-sao-os-principios-basicos-da-seguranca-da-informacao/

  • Gabarito: Certo

     

    A segurança de informações é baseada nos seguintes princípios:

    Confidencialidade: preconiza a garantia de que a informação não será lida por uma pessoa não autorizada;
     

    Autenticidade: garantia de que o usuário é quem afirma ser. Há vários procedimentos que podem ser usados para comprovar a autenticidade do autor, como uso de senha, cartão inteligente, etc.
     

    Integridade: garantia de que a informação não será corrompida (modificada por meios não autorizados) quando estiver disponível em uma rede;
     

    Disponibilidade: garantia de que a informação não será apagada ou tornar-se-á inacessível. Além disto, a informação só poderá ser fornecida a quem tiver autorização para obtê-la.
     

    Não repudiação (ou irretratabilidade): garantia de que o autor não negará ter criado e assinado um documento, mensagem ou afim.

    fonte: Professor Maurício Bueno

  • Informação disponível para qualquer pessoa de direito quer dizer que, dentre as pessoas que possuem a permissão ou o privilégio, a informação deve permanecer disponível.

  • GABARITO: CERTO.

  • Eu, ein..

  • Gabarito: CORRETO

    Disponibilidade é a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada. De certa forma, ela garante que usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Exemplo: se eu recebi uma carta, eu devo ter acesso a sua informação sempre que eu desejar. São características da disponibilidade a oportunidade, a continuidade e a robustez.

    -------------------------------------------------------------------------------------------------------------------------------------------------------------------

    PEGADINHA CLÁSSICA: CONFIDENCIALIDADE X DISPONIBILIDADE

    A confidencialidade garante que a informação somente esteja acessível para usuários autorizados. Já a disponibilidade garante que a informação esteja disponível aos usuários autorizados sempre que necessário.

    ESTRATÉGIA CONCURSOS

  • Cesse sendo cespe....

    A disponibilidade pressupõe que uma informação deva estar disponível a qualquer pessoa de direito, sempre que AUTORIZADO.

  • Gabarito letra C.

    "qualquer pessoa de direito"

    Lembrando que vamos fazer uma prova Cespe e que a prova não tem nada a ver com política de Direita ou Esquerda. A questão está afirmando que pessoas que tem Direito, ( permissão ) podem e devem acessar a informação disponível ( que é o seu direito ), o que está muito correto.

    Princípios da Básicos da segurança da informação.

    • Disponibilidade: Vai garantir que a informação ou o sistema de informação está disponível para acesso aos usuários sempre que esses as necessitarem.
    • Integridade: Tenta garantir que as informações não foram alteradas durante sua transmissão ou sua transferência.
    • Confidencialidade: Principio do sigilo, visa garantir que as informações só serão acessadas por seus usuários legítimos.
    • Autenticidade: Garante que a informação é verdadeira. Em outras palavras, o objetivo aqui é confirmar a identidade do usuário, a autenticidade de sites, dos documentos eletrônicos e transações eletrônicas.

    Bons estudos!

  • Interpretação

  • Disponibilidade é a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada. De certa forma, ela garante que usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

    Pessoas de direito = usuários autorizados, e para usuários autorizados a informação deve estar disponível sempre que necessário.

    Gabarito: CERTO

  • A maldade dessa questão é utilizar termos abertos e cobrar uma posição definitiva de certo ou errado. O que é uma pessoa "de direito"? É um conceito de informática ou de ciência da computação por acaso?

    Não! É uma terminologia extremamente coloquial e imprecisa. A depender do contexto, pode significar uma coisa ou outra. De forma alguma pessoa "de direito" tem o significado idêntico a pessoa "autorizada". Em pesquisa rápida no google, tive essa definição :

    "No âmbito jurídico, a expressão “sujeito de direito” é utilizada para definir esse cidadão e engloba não apenas pessoas físicas, mas entidades coletivas, empresas, associações civis e organizações não-governamentais."

    Ora, se considerássemos esse significado jurídico, a assertiva estaria errada, já que o que define a disponibilidade não é o acesso a qualquer pessoa física ou jurídica, mas somente a pessoas autorizadas.

    Então por que a banca não utilizou o termo "autorizadas", muito mais usual e preciso? Justamente para escolher o gabarito que quiser. Se a CESPE quisesse considerar esta assertiva errada, poderia muito bem argumentar que "pessoa direito" significava exatamente o que eu colei acima, ou seja, qualquer um. Enfim, é uma loteria.

  • Caí do cavalo e ainda levei um coice.

    O termo "qualquer" me fez crer que estava errado.

    Isso pra aprender a terminar de ler..."qualquer pessoa de DIREITO".

  • Pessoa de direito?


ID
2607976
Banca
CESPE / CEBRASPE
Órgão
CGM de João Pessoa - PB
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue o item a seguir.


A integridade, propriedade da segurança da informação, garante que uma informação ou um dado não seja alterado por pessoa ou processo não autorizado.

Alternativas
Comentários
  • Gabarito Certo.

    Art. 4o  Para os efeitos desta Lei, considera-se: 

    I - informação: dados, processados ou não, que podem ser utilizados para produção e transmissão de conhecimento, contidos em qualquer meio, suporte ou formato; 

    II - documento: unidade de registro de informações, qualquer que seja o suporte ou formato; 

    III - informação sigilosa: aquela submetida temporariamente à restrição de acesso público em razão de sua imprescindibilidade para a segurança da sociedade e do Estado; 

    IV - informação pessoal: aquela relacionada à pessoa natural identificada ou identificável; 

    V - tratamento da informação: conjunto de ações referentes à produção, recepção, classificação, utilização, acesso, reprodução, transporte, transmissão, distribuição, arquivamento, armazenamento, eliminação, avaliação, destinação ou controle da informação; 

    VI - disponibilidade: qualidade da informação que pode ser conhecida e utilizada por indivíduos, equipamentos ou sistemas autorizados; 

    VII - autenticidade: qualidade da informação que tenha sido produzida, expedida, recebida ou modificada por determinado indivíduo, equipamento ou sistema; 

    VIII - integridade: qualidade da informação não modificada, inclusive quanto à origem, trânsito e destino; 

    IX - primariedade: qualidade da informação coletada na fonte, com o máximo de detalhamento possível, sem modificações.

  • a palavra GARANTE dá um medinho né ? mas sem estresse, em informática essa expressão é utilizada consequentemente como correta. 

  • integridade: garantir que o estado do dado só será alterado com permissão. 

    fonte: informática para os consursos de técnio e analista dos tribunais e MPU. Emannuelle Gouveia

  • CERTO

     

    É a difinição trazida pelo princípio da integridade, garantir que a informação não será alterada/modificada, sem autorização, entre o remetente e seu destinatário. Porém, vale ressaltar que nada em segurança (seja das pessoas, institucional ou de informação) é 100% garantido

  • a técnica que garante  a integridade é o HASH.

  • A Integridade garante que a informação não seja
    alterada por pessoas não autorizadas
    durante o envio
    ou armazenamento. Um cliente entra no site do banco
    para fazer uma atualização de endereço, quando terminar
    de fazer o preenchimento do formulário, este
    deverá ser enviado. As informações irão trafegar pela
    Internet até chegar ao banco de dados da instituição,
    para garantir que a informação se mantenha íntegra,
    inalterada deve estar presente no sistema o princípio
    da integridade.

    CORRETO 

    Leo Matos 

  • CONFIDENCIALIDADE

    - Proteção contra exposição não autorizada.

    - Acesso somente por pessoas autorizadas.

     

    INTEGRIDADE
    - Proteção contra modificação não autorizada.
    - Modificação somente pelas partes autorizadas.

     

    DISPONIBILIDADE
    - Acesso disponível às entidades autorizadas sempre que necessário.

     

    AUTENTICIDADE
    - Remetente e/ou destinatário devem ser corretamente identificados.
    - “Afirmação”

     

    IRRETRATABILIDADE / NÃO REPÚDIO
    - Proteção contra negação de envio (ou recepção) de determinada informação.
    - “Negação”

     

    GABARITO: CERTO

  • Recurso:


    Integridade garante que a informação não FOI modificada, uma vez que o cálculo de verificação é feito antes e depois da transmissão/modificação por usuário autorizado, com vistas a identificar a existência de modificações. Não há como impedir que a informação não sofra modificação ou deterioração (ambos afetam seu conteúdo) durante o trânsito ou armazenamento. Sendo assim, o gabarito deve ser modificado para ERRADO.


    Se fosse como a questão diz, onde há implementação de hash não haveria o conceito de retransmissão de pacotes, por exemplo, pois as informações não seriam passíveis de modificações.

  • perfeita definição de integridade! agora o termo garantir está em modo amplo/generico,

    pois garantir de garantia 100% nem o zuckerberg

  • Gabarito: Certo

     

    A segurança de informações é baseada nos seguintes princípios:

     

    Confidencialidade: preconiza a garantia de que a informação não será lida por uma pessoa não autorizada;
     

    Autenticação: garantia de que o usuário é quem afirma ser. Há vários procedimentos que podem ser usados para comprovar a autenticidade do autor, como uso de senha, cartão inteligente, etc.
     

    Integridade: garantia de que a informação não será corrompida (modificada por meios não autorizados) quando estiver disponível em uma rede;
     

    Disponibilidade: garantia de que a informação não será apagada ou tornar-se-á inacessível. Além disto, a informação só poderá ser fornecida a quem tiver autorização para obtê-la.
     

    Não repudiação (ou irretratabilidade): garantia de que o autor não negará ter criado e assinado um documento, mensagem ou afim.

    fonte: Professor Maurício Bueno

  • @Luis Henrique Forchesatto: Ainda bem que tem você pra salvar o gabarito de quem realmente entende...

    a questão está ERRADA e Ponto Final !

    Sigamos !

  • GABARITO: CERTO.

  • Integridade se relaciona com a manutenção da informação em um estado íntegro, ou seja, as informações devem estar protegidas de terem sua completude ou exatidão comprometidas.

  • integridade NÃO garante que uma informação não seja alterada!

    o que ela faz é AVISAR, por meio do hash, se a informação foi alterada ou não.

  • Esse gabarito esta errado. Não garante que não será alterada e sim mostra se foi ou não feito isso.

  • Garante, é? ... complicado, dona CESPE!

  • Galera a Integridade é um princípio, não garante nada.

  •       Assertiva correta, na integridade a informação será alterada apenas por quem possui permissão para tal. 

    Resposta: Certo

  • Como a maioria dos "apadrinhados" colocaram certo no gabarito, então a CESPE entendeu que integridade garante sim.

    Pateta sou eu que me mato de estudar porque não tenho padrinho.


ID
2612719
Banca
UPENET/IAUPE
Órgão
UPE
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Em divulgação recente, a Microsoft listou sete pilares da segurança da informação. Sobre isso, analise as afirmações abaixo:

I. A computação na nuvem possibilita operações seguras, e as configurações são feitas pelo provedor, havendo menos exposição aos riscos.
II. Traçar um panorama dos riscos gera certeza na hora de avaliar possíveis otimizações do sistema.
III. Uma infraestrutura segura considera um design geral da solução, sem deixar de prestar atenção à proteção dos dados.

Assinale a alternativa INCORRETA.

Alternativas
Comentários
  • De olho nesse cenário, a Microsoft listou sete pontos que considera fundamentais para vencer esses desafios. A fabricante destaca que sua abordagem inclui plataforma, inteligência e parceiros para ajudar empresas a mitigarem riscos e defenderem-se de riscos e ameaças cibernéticas.

     

    1. Infraestrutura robusta – Para garantir um bom nível de segurança, é fundamental ter uma infraestrutura robusta. Portanto, deve-se investir em vários aspectos: arquitetura, design de um esquema de proteção, operações e práticas seguras, além de uma boa gestão de riscos.

     

    2. Arquitetura – Pense na análise do projeto de uma prisão ou de uma base militar. Sempre devemos levar em consideração qual é a finalidade de um edifício. Ele abrigará réus de alta periculosidade? Que informações e objetos ficarão dentro de uma área militar?

     

    3. Design – O sistema precisa ser projetado como um todo, já que ele é formado por um conjunto de componentes que devem ser protegidos individualmente. Uma infraestrutura segura leva em conta um design geral da solução sem deixar de prestar atenção à proteção dos dados. Dessa forma, há uma segurança específica para cada um dos elementos: servidores, computadores, a rede, os componentes de comunicação etc.

     

    4. Operações seguras – Ao configurar um serviço ou registrar um usuário, essas ações estão relacionadas a uma interação com um sistema e também devem ser feitas com segurança. Uma pessoa pode até ter um automóvel extremamente seguro e equipado com os melhores acessórios de segurança, mas acabará sofrendo um acidente se dirigir bêbado ou ultrapassar o limite de velocidade da via.

     

    5. Boas práticas – É preciso considerar as “boas práticas” que estabelecem qual é a melhor forma de atuar na maioria dos casos e das vezes. Precisamos saber como são essas boas práticas e adotá-las para ter uma referência de aprimoramento. Sem ter um objetivo, é impossível melhorar. E isso também é aplicável à segurança.

     

    6. Gestão de riscos – Todas as empresas são diferentes. Cada setor tem suas próprias ameaças e exposições a riscos específicos. Por isso, é importante contar com uma referência. Quais seriam as circunstâncias de uma PME? Depende da área de atuação e da importância das informações com as quais essa empresa trabalha. Traçar um panorama de riscos gera certeza na hora de avaliar até que ponto deve-se otimizar o sistema e o que é preciso priorizar.

     

    7. Computação na nuvem – A nuvem possibilita a realização de operações seguras por causa de sua arquitetura e de seu design de soluções. A arquitetura da nuvem assemelha-se a uma fortaleza. Ela já fica armada, e as operações e configurações são feitas pelo provedor, motivo pelo qual há menos exposição aos riscos.

     

    Fonte: http://computerworld.com.br/sete-pilares-da-seguranca-da-informacao-segundo-microsoft

  • Letra E

    Essa questão é uma prova de que a leitura atenta do enunciado faz toda a diferença.

    A questão pediu a INCORRETA!!!

  • Dá para acertar fazendo RLM, pois se alguma fosse incorreta alguma das alternativas A, B e C estariam incorretas

  • I

    N

    C

    O

    R

    R

    E

    T

    A


ID
2756587
Banca
FAURGS
Órgão
BANRISUL
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Considere o texto abaixo, em relação à análise forense.

Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita.

De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada?

Alternativas
Comentários
  • Que questão louca. Na letra D, como um pendrive vai realizar a cópia da memória RAM?

  • Pen drive preparado eu entendo que tem alguma aplicação forense para captura das informações da memória RAM que é perfeitamente possível.
  • pen drive com um Helix da vida pode, agora o que eu não entendi são essas de desligar o computador na tomada,

  • questao requer recuso, acontecer denovo. muito dubia


ID
2803213
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.


Normalmente, quando se verifica que um binário possui alta entropia, é possível que o malware utilize técnicas de compactação, o que torna a análise mais complexa.

Alternativas
Comentários
  • Gabarito ERRADO


    Não encontrei nada que mencionasse alta entropia em binários.


    Acabei utilizando o raciocínio da termodinâmica, que conceitua alta entropia como uma grande desordem.

    De acordo com a Lei da Termodinâmica, quanto maior for a desordem de um sistema, maior será a sua entropia.


    Com base nesse raciocínio, marquei a alternativa como Errada.

  • Mas a resposta é CERTA, jovem! Não usei termodinâmica não... usei o 6o sentido e acertei! Rsrsrs Gloria à Deus!
  • ...é possível que o malware utilize técnicas de compactação...

    .

    Macete do "é possível" salvando!

    Gabarito: correto

  • Não sei do que se trata, mas anotei aqui para desconsiderar a lei da termodinâmica ao resolver questões de informática!

  • esse examinador não passava no toxicológico da PF nao

  • Entropia: mede o grau de incerteza da informação.

    Quanto mais incerto é o resultado de um experimento aleatório, maior é a informação que se obtém ao observar a sua ocorrência.

    ex.1: moeda - cara ou coroa

    ex.2: dado - seis faces

    > Entropia nula ou negativa: quando possui um evento certo

    > Entropia máxima: quando a fonte é equiprovável (não é certo de acontecer)

    Compressão: retira a redundância da fonte, reduzindo a entropia de maneira controlada. ex.: JPEG (reduz a qualidade);

    Compactação: retira a redundância da fonte, sem alterar a entropia. ex.: compactadores de arquivos.

    Fonte: meu caderno (Léo Matos)

  • Entropia - é a desordem do sistema, ou seja, quanto mais bagunçado mais trabalhoso será para (organizar/analisar/arrumar).

  • respondendo seu comentario Mr. wh1t3w0lf

    Meu amigo você entra em contradição com sua tese : "acabei utilizando o raciocínio da termodinâmica, que conceitua alta entropia como uma grande desordem.

    De acordo com a Lei da Termodinâmica, quanto maior for a desordem de um sistema, maior será a sua entropia.

    "Normalmente, quando se verifica que um binário possui alta entropia, é possível que

    o Malware utilize técnicas de compactação, o que torna a análise mais complexa."

    Se a alta entropia significa uma grande desordem, então quanto maior a desordem, maior será a sua entropia.

    Logo, a questão diz exatamente isso.

    A questão claramente diz é possível (probabilidade) e não polariza-a que a tornaria incorreta, caso ocorresse a polarização.

  • Acredito que essas informações os ajudarão a criar uma base a respeito desse termo que se ouve muitas vezes na física na lei da termodinâmica.

    Entropia, em se tratando de malware, é uma heurística (técnica para identificar códigos ainda desconhecidos). A entropia ajuda a obter informações sobre o arquivo se ele foi: compilado, comprimido (associe com a compactação que o programa winrar faz), criptografado ou ofuscado. Ela tem uma escala para identificar a aleatoriedade dos arquivos que variam de 0 a 8

    Material para apoio:

    http://rmct.ime.eb.br/arquivos/RMCT_3_tri_2016_web/RMCT_274.pdf

  • Agora que eu reparei que essas questões são para a área específica de ciência da computação. Já estava chorando aqui.

  • A entropia dos dados é uma heurística utilizada para detectar empacotamento. Valores altos de entropia indicam uma distribuição aleatória de bytes que compõem o executável, uma propriedade muito comum em dados comprimidos e cifrados. Um arquivo com alta entropia é considerado suspeito e cerca de 80% dos malwares possuem alta entropia

  • Assertiva C

    Normalmente, quando se verifica que um binário possui alta entropia, é possível que o malware utilize técnicas de compactação, o que torna a análise mais complexa.

  • Bom, se quanto maior a entropia maior a chance de que um malware se aproveite disso, assim, quando ele é compactado maior é a dificuldade de análise.

  • , quando relacionada à termodinâmica, é a medida do grau de irreversibilidade de um determinado sistema. Então, quanto menor a chance do sistema voltar ao seu estado original, maior será o grau de entropia. É considerada por  como a primeira lei de todas a ciências.

    Para a área de , a entropia é definida como sendo uma forma de medir o grau médio de incerteza a respeito de fontes de informação, o que consequentemente permite a quantificação da informação presente que flui no sistema. Em termos simples, o conceito de entropia se associa à ideia de que, quanto mais incerto é o resultado de um experimento aleatório, maior é a informação que se obtém ao observar a sua ocorrência.

  • posso estar equivocado mas a logica que eu usei foi a seguinte:

    eu li que entropia é quase o mesmo de um sistema está em mal funcionamento logo um malware bem feito pode aproveitar do sistema como está e fazer da análise mais complexa.

  • Certo

    Entropia = muita informação

  • ENTROPIA:

    1- UMA FORMA DE MEDIR O GRAU MÉDIO DE INCERTEZA, PERMITE A QUANTIFICAÇÃO DA INFORMAÇÃO.

    2- QUANTO MAIS INCERTO O RESULTADO DE UM EXPERIMENTO, MAIOR É A INFORMAÇÃO.

    3- TENDÊNCIA A DESORDEM.

  • Sou leiga, mas usei o conceito físico de entropia e a ideia de que, quanto mais moléculas em um menor espaço, maior a entropia... traçando paralelo com essa matéria, faz sentido que compactação gere maior entropia... acertei a questão, mas não sei se foi viajando kkkk

  • Entropia = desordem.

  • Gabarito Certo, porque, quando se verifica que um binário possui alta entropia, é possível que o malware utilize técnicas de compactação, o que torna a análise mais complexa.

  • Um sistema com entropia não funciona corretamente, pois entropia está relacionada a bagunça, deterioração entre outros, é um processo comum conforme o uso. Na sequencia, temos a entropia negativa (sintropia) que é basicamente a organização do sistema, totalmente ao contrario de entropia.

  • Entropia: é a tendência de desagregação, deterioração, desorganização, de um sistema conforme o uso.

  • nao entendii, mas acertei :(


ID
2991145
Banca
Aeronáutica
Órgão
CIAAR
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

A gestão da segurança da informação pode ser classificada em três aspectos: tecnológicos, físicos e humanos.

Analise os conceitos a seguir e informe se eles são verdadeiros (V) ou falsos (F).


( ) O aspecto humano consiste nos recursos humanos existentes na organização.

( ) Na camada lógica, encontram-se instalados os computadores e seus periféricos.

( ) Os aspectos físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta, garantindo a existência da informação.

( ) O aspecto lógico funciona como uma barreira que impede ou limita o acesso à informação, a partir de ambientes controlados eletronicamente, minimizando o risco de ações por usuários não autorizados.


De acordo com as afirmações, a sequência correta é

Alternativas

ID
3044632
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Considere a seguinte situação hipotética:


− Uma pessoa recebe um e-mail de um desconhecido, contendo uma oferta de empréstimo com taxas de juros muito inferiores às praticadas no mercado. Além disso, se ela investir em alguma boa aplicação, ganhará muito mais do que pagará pelo empréstimo. Oferta por demais atraente.

− O motivo, descrito na mensagem, pelo qual ela foi selecionada para receber essa oferta, foi a indicação de um amigo que a apontou como uma pessoa honesta, confiável e merecedora de tal benefício.

− Todavia, para ter direito a esse benefício, ela é orientada a preencher um cadastro e enviá-lo para análise de crédito.

− Após o seu crédito ser aprovado, ela é informada que necessita efetuar um depósito bancário ao ofertante para o ressarcimento das despesas inerentes a esse tipo de transação. Um valor razoável, mas bem menor do que ela ganhará com a transação.

− A mensagem deixa claro que se trata de uma transação ilegal e, por isso, solicita sigilo absoluto e urgência na ação, caso contrário o ofertante procurará outra pessoa e ela perderá a oportunidade de ganhar com isso.


Essa situação envolve questões de segurança da informação porque indica

Alternativas
Comentários
  • A fraude de antecipação de recursos, ou advance fee fraud, é aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.

    Fonte: cartilha . cert . br / golpes

  • Oi, tudo bem?

    Gabarito: D

    Bons estudos!

    -As pessoas costumam dizer que a motivação não dura sempre. Bem, nem o efeito do banho, por isso recomenda-se diariamente. – Zig Ziglar


ID
3191116
Banca
COMPERVE
Órgão
UFRN
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

O departamento de TI da Security10 está envolvido no desenvolvimento de uma aplicação Web, mas está com receio de lançá-la em produção sem antes efetuar alguns testes de segurança. Como João acabou de ser admitido para a vaga em segurança, coube a ele realizar essa tarefa. Seu chefe de equipe sabe que, para a realização deste tipo de teste, é comum a utilização de plataformas que incluem recursos como proxy, scanner de vulnerabilidades e rastreamento de mensagens e conteúdo e, portanto, disponibilizou o seu próprio computador para que João realize os testes.

A ferramenta adequada para a realização dos testes requisitados é 

Alternativas
Comentários
  • O Wireshark é um programa que analisa o tráfego de rede, e o organiza por protocolos

    Burp Suite é um software desenvolvido em Java pela PostWigger, para a realização de testes de segurança em aplicações web

    netstat é uma ferramenta utilitária de rede de linha de comando que exibe conexões de rede para o Transmission Control Protocol e User Datagram Protocol, tabelas de roteamento e várias interfaces de rede e estatísticas de protocolo de rede.

    O Packet Tracer é um programa educacional gratuito que permite simular uma rede de computadores, através de equipamentos e configurações presente em situações reais

    gabarito: B

  • Bem simples.

    BURP é a ferramenta mais completa atualmente no mercado para teste de aplicações WEB!

  • Burp Suite