SóProvas


ID
2896345
Banca
CESPE / CEBRASPE
Órgão
SEFAZ-RS
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens a seguir, acerca de segurança da informação.


I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.

II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.

III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.

IV Pessoas não são consideradas ativos de segurança da informação.


Estão certos apenas os itens

Alternativas
Comentários
  • Gararito: C

    DNS, FTP e SMTP são protocolos

  • O item I descreve um EVENTO (ocorrência em sistema/serviço/rede).

    no item IV as pessoas são ativos, pois ativos são QUALQUER elemento que possua valor para a organização.

    -Direção conc.

    GAB: C, II e III

  • CARACTERÍSTICAS DA SEGURANÇA DA INFORMAÇÃO - CADIN

    C – Confidencialidade;

    A – Autenticidade;

    D – Disponibilidade;

    I – Integridade;

    N – Não repúdio.

    *Confidencialidade: limita o acesso à informação tão somente às entidades legítimas, ou seja, aquelas autorizadas pelo proprietário da informação.

    *Autenticidadeassegura que a informação é realmente da fonte que se declara ser.

    *Disponibilidadegarante que a informação esteja sempre disponível para o uso legítimo, ou seja por aqueles usuários autorizados pelo proprietário da informação.

    *Integridadegarante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).

    *Não repúdiotenta garantir que a autoria da operação não poderá ser negada (Captcha).

    "Nossa vitória não será por acidente".

  • Comentário: por eliminação aceitei. Sabendo que a II está completamente correta, o não repúdio está atrelado a autenticidade, que por fim, é quando o remetente de uma mensagem não é capaz de negar que enviou a mensagem.

    Eliminamos a letra ‘a’ e ‘b’. não qual também sabemos que a alternativa IV está completamente errada, pois pessoas SÃO CONSIDERADAS ATIVOS DE SEGURANÇA.

    Os ativos são componentes que a segurança da informação busca proteger a todo o momento. Todavia é através do ativo que a informação é manipulada.

    Os elementos que compõem o que são considerados de ativos são: as INFORMAÇÕES, os EQUIPAMENTOS (HARDWARES) e sistemas (SOFTWARES) e as PESSOAS que fazem o uso desse conjunto.

    (QC NAO DEIXA CITAR A FONTE POR URL, mas encontrem a informação no portal da educação, dá um busca no google)

    Sobra a alternativa C.

    P.S. o item I não é ameaça e sim, apenas, uma vulnerabilidade. 

  • ---> São protocolos da camada de número 7 de aplicação:

    DNS - porta: 53

    FTP - portas: 20 e 21

    SMTP - porta: 25

  • (Cespe 2016 TCE-PA) O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento. (C)

    Ativo - Qualquer coisa que tenha valor para instituição, tais como: informações, PESSOAS, serviços, software, hardware, documentos físicos, entre outros.

  • O I não fala que são ameaças os protocolos e sim suas configurações erradas. Alguém me explica como configurar errado um serviço de transferência de arquivos não é uma ameaça?

  • O item I descreve um EVENTO (ocorrência em sistema/serviço/rede), e no item IV as pessoas são ativos, pois ativos são QUALQUER elemento que possua valor para a organização.

    - Retirado do site Direção Artigos (2019)

  • GABARITO C

    -   SMTP  =   Sua Mensagem Tá Partindo             SMTP =   25   é usado quando o e-mail é enviado de um cliente de e-mail, como o Outlook, ThunderBird ou Mail, para um servidor de e-mail ou quando o e-mail é enviado de um servidor de e-mail para outro.

    _____________________________________________________

    - FTP = vem da sigla File transfer protocol, significa Protocolo de Transferência de Arquivos. É uma forma bastante rápida e versátil de transferir arquivos. Os usuários normalmente utilizam este protocolo para disponibilizar arquivos para download para outros usuários, mas também pode ser usado para carregar páginas da Web para a criação de um site ou para incluir fotos digitais em um site de compartilhamento de imagens.

    _____________________________________________________

    - DNS = do inglês Domain Name System (Sistema de Nomes de Domínios), funciona como um sistema de tradução de endereços IP para nomes de domínios.

    bons estudos

  • Eu acertei por eliminação. Mas pensando bem, em caso de protocolos de transferência configurados de forma irronia as mensagens não são nem enviadas/recebidas. Acredito que por isso não dar para considerar uma ameaça.
  • Eu acredito que o erro do item I é a palavra ameaças. Para mim o certo seria vulnerabilidades. Quanto aos outros itens eu concordo com os demais comentários.

  • Letra (c)

    Vunerabilidade - é a suscetibilidade que um sistema possui a ataques, e essa sujeição ocorre pela ausência ou ineficiência dos sistemas de proteção.

    Não Repudio - garantir que a autoria da operação não poderá se negada.

  • I. São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP. Errado.

    DNS (Domain Name Service -  protocolo que traduz URL em IP), FTP (protocolo de transferência de arquivos) e SMTP (protocolo de envio de e-mail) são protocolos, não são ameaças.

     

    II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem. Certo.

    Também denominado de irretratabilidade.

     

    III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada. Certo.

     

    IV Pessoas não são consideradas ativos de segurança da informação. Errado.

  • Gabarito: C.

    DNS, FTP e SMTP: são protocolos

    ATIVOS em segurança da informação: elemento valioso para a organização; constantemente protegido.

  • A Segurança da Informação é a combinação de diferentes itens, sejam físicos ou virtuais, equipamentos ou pessoas.A combinação correta proporciona um ambiente seguro.
    Uma configuração incorreta, pode comprometer todos os sistemas.

    Os princípios da segurança da Informação são Disponibilidade, Integridade, Confidencialidade e Autenticidade. A Autenticidade é o Não-Repúdio ou Irretratabilidade, que garante a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. O item II está correto.

    Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada. Esta falha poderá ser corrigida pelo sistema ou ocultada dos usuários que acessem o sistema. O item III está correto.

    Contas sem senhas são uma ameaça em qualquer sistema, seja computacional ou físico. O acesso aos servidores DNS poderá ser nominal ou anônimo, e contempla mecanismos de segurança para evitar certas ações danosas. O acesso aos servidores de FTP poderá ser nominal ou anônimo, e neste último caso, poderia facilitar o carregamento de informações sensíveis ou acesso indesejado.
    Já o serviço oferecido pelo protocolo SMTP é diferente. Ele é usado para a comunicação entre dispositivos da rede e não opera com login/senha, mas com identificação mandatória de remetente e destinatário. O item I está errado.

    As pessoas são o ativo mais importante do sistema com segurança da informação. De nada adiantará os melhores sistemas e medidas de segurança, caso o usuário mal intencionado decida invadir o sistema ou clicar no link que recebeu por e-mail, fornecendo seus dados pessoais. O item IV está errado.

    Gabarito: Letra C.
  • Acredito que o erro da primera esteja em afirmar que DNS, FTP e SMTP são serviços, quando, na verdade, são protocolos.
  • GAB: C

     

    Complementando...

    DNS, FTP e SMTP são protocolos, e não serviços como falado na questão.

  • I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP. (Errado, Vulnerabilidade)

    II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.(Certo)

    III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada. (Certo)

    IV Pessoas não são consideradas ativos de segurança da informação. (Errado, São ativos)

  • O item I descreve uma vulnerabilidade.

  • MÃE, ACERTEI UMA QUESTÃO DE AUDITOR FISCAL, MAS ERRO TODAS PARA TÉCNICO. AMÉM

  • LETRA C

    O item I está errado

    SERVIDOR DNS o acesso poderá ser nominal ou anônimo, e contempla mecanismos de segurança para evitar certas ações danosas.

    SERVIDOR FTP o acesso poderá ser nominal ou anônimo, e neste último caso, poderia facilitar o carregamento de informações sensíveis ou acesso indesejado. 

    PROTOCOLO SMTP o serviço oferecido é diferente. Ele é usado para a comunicação entre dispositivos da rede e não opera com login/senha, mas com identificação mandatória de remetente e destinatário.

    O item II está correto.

    Os princípios da segurança da Informação são Disponibilidade, Integridade, Confidencialidade e Autenticidade. A Autenticidade é o Não-Repúdio ou Irretratabilidade, que garante a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço.

    O item III está correto.

    Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada. Esta falha poderá ser corrigida pelo sistema ou ocultada dos usuários que acessem o sistema.

    O item IV está errado.

    As pessoas são o ativo mais importante do sistema com segurança da informação. De nada adiantará os melhores sistemas e medidas de segurança, caso o usuário mal intencionado decida invadir o sistema ou clicar no link que recebeu por e-mail, fornecendo seus dados pessoais.

  • Penso que o erro na um consiste em

    "São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP."

    Eles não são ameaças, contas sem senha e configurações erradas são vulnerabilidades.

  • Conforme WADLOW (2000, p. 9), afirma que: A segurança exercida deve ser proporcional ao valor da informação que está sendo protegida. ... Os elementos que compõem o que são considerados de ativos são: as informações, os equipamentos (hardwares) e sistemas (softwares) e as PESSOAS que fazem o uso desse conjunto.

  • PRINCÍPIOS FUNDAMENTAIS 

    Confidencialidade é a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas – incluindo usuários, máquinas, sistemas ou processos.

    Integridade é a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida. 

    Disponibilidade é a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada. 

    Autenticidade é a propriedade que trata da garantia de que um usuário é de fato quem alega ser.

    Irretratabilidade - Também chamada de Irrefutabilidade ou Não-repúdio, o princípio da irretratabilidade trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria. 

  • I - ERRADO. AMEAÇA: agente externo que explora vulnerabilidades. É algo normalmente externo ao ativo que se quer proteger. Ex.: falha de energia elétrica, incêndio, vírus.

    II - CERTO

    III - CERTO

    IV - ERRADO. ATIVO: qualquer coisa que tenha valor para a instituição. Dividido em 6 grupos: software, físico, serviços, pessoas, documento em papel e informação.

    Fonte: Informática para concursos - Renato da Costa.

  • Exploração de vulnerabilidades

    Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.

    Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.

  • Como não vi correção exata da primeira alternativa, lá vai:

    A alternativa I estar incorreta se dá ao fato de "contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP não serem ameaças, mas sim VULNERABILIDADES que são coisas diferentes. Vírus trazem ameaças, que se utilizam de vulnerabilidades para agirem. Vi muitos comentários trazendo apenas a definição dos protocolos citados, mas não trazendo o erro de fato da alternativa.

    II- Correto - Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.

    III - Correto - Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.

    IV - Errada - Pessoas não são consideradas ativos de segurança da informação. Pessoas são sim consideradas ativos de segurança da informação.

  • Item I:

    Configurações erradas em serviços DNS, FTP e SMTP são vulnerabilidades e não ameaças.

    Item IV:

    Pessoas são o ativo mais importante do sistema de segurança da informação.

  • São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP

    São exemplos de vulnerabilidade... As ameaças aproveitam disso para infectarem.

  • Minha contribuição.

    ASSINATURA DIGITAL

    => Integridade => Não repúdio => Autenticidade

    Abraço!!!

  • LETRA C

  • I - Configurações erradas em serviços DNS, FTP e SMTP são vulnerabilidades (não ameaças)(CESPE)

    II - Não Repúdio / Irretratabilidade: Indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem. (CESPE)

    É a garantia de não conseguir negar falsamente a autoria de um ato na rede ou na internet. O que você é no ambiente de rede é de conhecimento do servidor e, com isso, não é possível negar sua autoria. 

    III - Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada. (CESPE)

    IV - Pessoas são consideradas ativos de segurança da informação. (CESPE)

  • Esse Professor de Informática que comentou a alternativa I, viajou para outra órbita, ficou um tempo lá e voltou. É só falar que é uma vulnerabilidade! Pronto.

  • Minha contribuição.

    Segurança da Informação

    Princípios fundamentais:

    Confidencialidade => É a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas. Seria similar à privacidade, em que pessoas autorizadas podem acessar e visualizar uma informação e pessoas não autorizadas não podem.

    Integridade => É a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida.

    Disponibilidade => É a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada. De certa forma, ela garante que usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

    Autenticidade => É a propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras palavras, ela garante a identidade de quem está enviando uma determinada informação.

    Irretratabilidade (Não repúdio) => Também chamada de irrefutabilidade ou não repúdio, o princípio da irretratabilidade trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria.

    Fonte: Estratégia

    Abraço!!!

  • O item I não é uma ameaça, pois ameaças são agentes externos como um agente ou um programa malicioso.

  • Creio que há outro erro no item I além dos mencionados pelos colegas:

    I. São exemplos de ameaças (aqui acho que o correto seria vulnerabilidades) as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.

    As vulnerabilidades são falhas de segurança na infraestrutura que permitem que os ataques sejam bem-sucedidos, enquanto as ameaças correspondem à origem ou à intenção de executar um ataque.

  • Até em informática tem Ativo; um salve a Contabilidade... rsrs

  • GABARITO: C

    I. São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP. ERRADO.

    São na verdade vulnerabilidades, fragilidades presentes que, quando exploradas por ameaças, levam à ocorrência de incidentes de segurança.

    A ameaça é um agente externo que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo de informação.

    IV. Pessoas não são consideradas ativos de segurança da informação. ERRADO.

    Considera-se ativo qualquer coisa que tenha valor para instituição, tais como: informações, pessoas, serviços, software, hardware, documentos físicos, entre outros.

  • o comentário do prof do qc nesta questão tá top top :)

  • ATIVO 

    Qualquer coisa que tenha valor para instituição, tais como: informações, pessoas, serviços, software, hardware, documentos físicos, entre outros. 

    VULNERABILIDADE 

    Fragilidades presentes ou associadas a ativos que, quando exploradas por ameaças, levam à ocorrência de incidentes de segurança. 

    AMEAÇA 

    A ameaça é um agente externo que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo de informação. 

    Fonte: Estratégia

  • Gab C

    Nao repudio = Autenticidade, garante a autoria, mas nao garante a autenticidade do conteudo.

    Vulnerabilidade = E uma fraqueza que permite um atacante reduza a garantia da informacao de um sistema. E a intercessão de elementos: Suscetibilidade, ou falha no sistema, acesso do atacante a falha e a exploracao.

  • Para saber quais são os princípios da segurança da informação, pedi para a mente de vocês uma DICAN (Mnemônico):

    Dispnibilidade

    Integridade

    Confidencialidade

    Autenticidade

    Não-repúdio

  • O que é uma AMEAÇA?

    É um agente EXTERNO que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação, causando um desastre ou perda significativa de um ambiente, sistema ou ativo de informação.

    Sendo assim, o item I está incorreto.

  • A primeira assertiva esta confusa e sem coerencia

  • Risco: se acontecer, vai dar errado

    Ameaça: se acontecer, pode ou não dar errado

    Vulnerabilidade: uma fragilidade que pode ser explorada

    I. Errado, seria um risco

    II. Certo

    III. Certo

    IV. Pessoas são consideradas ativos

  • Pra matar a questão:

    I São exemplos de FALHAS (de segurança e configuração) as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.

    Dai é só você ir nas alternativas e eliminas as que contenham a alternativa I.

    Eliminando uma alternativa, você ganha tempo!

  • LETRA C

  • I é vulnerabilidade.

  • Vou comentar os itens I e IV que são os errados:

    Item I - A Banca tentou confundir conceitos:

    AMEAÇA

    A ameaça é um agente externo que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo de informação.

    Na afirmativa, os exemplos "contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP." são VULNERABILIDADE:

    VULNERABILIDADE: Fragilidades presentes ou associadas a ativos que, quando exploradas por ameaças, levam à ocorrência de incidentes de segurança.

    Item IV -

    ATIVO: É Qualquer coisa que tenha valor para instituição.

    Exemplos: pessoas, serviços, software, hardware, documentos físicos, entre outros.

    @snoopyconcurseiropi

  • Assertiva C

    II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.

    III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.

  • Fui por eliminação!

    Sabendo da 2 e 3, fui para quatro e como tá erradissima eu eliminei a duvida que tinha referente a 1.

    Essa foi a dica do romas!

  • Conta sem senha não ameaça ninguém, só oferece vulnerabilidade.

  • Ameaça: agente externo

    Vulnerabilidade: agente interno

  • Não concordo com a seguinte afirmação que o professor colocou em sua explicação: "Contas sem senhas são uma ameaça em qualquer sistema, seja computacional ou físico."

    Na minha opinião, contas sem senhas são vulnerabilidades que podem ser exploradas....

  • Contas sem senhas são ameaças? Não, são vulneráveis.

    Ameaça: agente externo

    Vulnerabilidade: agente interno

  •  

    O que é uma ameaça?

    É um ATAQUE a um computador. Os ataques a computadores são ações praticadas por  projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infectar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o  vulnerável a outros tipos de ataques. Porém existem os que visam os dados do usuário, com a captura de informações sigilosas ( e números de cartões de créditos entre outros), além da captura de informações de caráter íntimo.

    O que é uma vulnerabilidade de um computador?

    É uma FRAQUEZA que permite que um atacante reduza a garantia da informação de um sistema. Para explorar uma vulnerabilidade, uma atacante deve ter pelo menos uma ferramenta ou técnica aplicável que possa conectar a uma fraqueza do sistema. Ex. contas sem senhas ou configurações erradas em serviços DNS, FTP ou SMTP.

    O que são protocolos de rede?

    São os conjuntos de normas que permitem que duas ou mais máquinas conectadas à internet se comuniquem entre si. Ex. DNS, FTP, SMTP, localizados na camada de aplicação.

    O que são ativos de segurança da informação?

    Qualquer coisa que tenha valor para instituição, tais como: informações, PESSOAS (baseado, por exemplo, no endereço do e-mail), serviços, software, hardware, documentos físicos, entre outros.

  • Podem discordar, mas não acho que o não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem acho meio errado. Um documento criado por mim pode ter a característica do não repúdio. Agora o envio ? Acho meio falho. Vivendo e aprendendo.

  • GABARITO "C"

    #COMPLEMENTANDO:

    IRRETRATABILIDADE: Também chamada de Irrefutabilidade ou Não-repúdio, o princípio da irretratabilidade trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria

  • O QUE SÃO ATIVOS?

    ENTENDENDO OS ITENS III E IV

    Um ativo é todo elemento que agregue valor ao negócio, podendo ser uma informação digital ou física, hardware, software, pessoa ou ambiente físico, cuja a quebra da confidencialidade, integridade ou disponibilidade trará prejuízo (FRAGILIDADE DESSES PRINCÍPIOS ABRE PORTAS PARA A VULNERABILIDADES, PODENDO RESULTAR EM ATAQUES OU DANOS). E justamente por ser fundamental ao negócio, deve ser adequadamente protegido.

    FONTE PARA SABER MAIS: https://www.gat.digital/blog/risco-de-ativos-em-seguranca-da-informacao/

  • 20/07 >>> LEU RÁPIDO DE MAIS A OPÇÃO IV

  • Vamos ler a questão gente, português é base pra qualquer matéria hoje em dia. A opção um não afirma que DNS ou NTP são ameaças. Então não adianta colocar a aqui o significado das siglas ou para que servem.

    A assertiva afirma que a ausência de senhas ou configurações erradas nesses elementos seriam ameaças. Está errada porque a ausência de senhas ou configurações erradas não são ameaças, mas sim vulnerabilidades.

    Você nem precisaria saber o que é DNS ou NTP pra acertar a questão.

  • I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP. (ERRADO)

    Em segurança da informação, Risco e Ameaça não se confundem.

    • Ameaça é um agente externo que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo de informação.
    • Risco é probabilidade potencial da concretização de um evento que possa causar danos a um ou mais ativos da organização. Nesse contexto, da primeira alternativa consiste em alegar que as afirmações se tratam de uma Ameaça, quando na verdade se trata de um Risco

    A afirmativa erra em alegar que trata-se de uma Ameaça, quando na verdade trata-se de um Risco.

  • I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP. VULERABILDIADES

    II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.

    III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.

    IV Pessoas não são consideradas ativos de segurança da informação. São sim, visto que podem impedir que malwares se instalem em seu computador, ao acessar sites com as cautelas recomendáveis.

    #REVISÃO

  • GABARITO (LETRA C)

    Julgue os itens a seguir, acerca de segurança da informação.

    I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP. (ERRADO)

    • Ameaça não, VULNERABILIDADE (se tá sem senha, tá vulnerável, concorda??)

    II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem. (Correto)

    • --- Nao-repúdio encontrado na assinatura digital, o remetente não pode negar que tenha enviado.

    III VULNERABILIDADE é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada. (Correto)

    • Ex: uma conta ou PC sem senha, ou sem antivirus podem gerar essa vulnerabilidade

    IV Pessoas não são consideradas ativos de segurança da informação. ERRADO

    • (Ora, claro que são, a maior vulnerabilidade são justamente as pessoas, numa adianta ter o mais avançado antivírus se o usuário vive fazendo m3rda durante o uso.

    Rumo a gloriosa farda cinza.

  • CARACTERÍSTICAS DA SEGURANÇA DA INFORMAÇÃO - CADIN

    C – Confidencialidade;

    A – Autenticidade;

    D – Disponibilidade;

    I – Integridade;

    N – Não repúdio.

    *Confidencialidade: limita o acesso à informação tão somente às entidades legítimas, ou seja, aquelas autorizadas pelo proprietário da informação.

    *Autenticidadeassegura que a informação é realmente da fonte que se declara ser.

    *Disponibilidadegarante que a informação esteja sempre disponível para o uso legítimo, ou seja por aqueles usuários autorizados pelo proprietário da informação.

    *Integridadegarante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).

    *Não repúdiotenta garantir que a autoria da operação não poderá ser negada (Captcha).

  • I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP. ERRADA, SÃO PROTOCOLOS DE COMUNICAÇÃO DA INTERNET, O DNS, do inglês Domain Name System (Sistema de Nomes de Domínios), funciona como um sistema de tradução de endereços IP para nomes de domínios. FTP É O PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS E O SMTP É PARA ENVIO DE E-MAILS. 

    II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.CORRETA

    III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.CORRETA

    IV Pessoas não são consideradas ativos de segurança da informação. ERRADA, SÃO SIM CONSIDERADAS ATIVOS.

    • ATIVOS da Segurança da Informação

    • São as Pessoas, Propriedades e Informações. (PIS)

    • AMEAÇA

    • Qualquer coisa que possa explorar uma vulnerabilidade, intencional ou acidentalmente, e obter, danificar ou destruir um ativo.

    • VULNERABILIDADE

    • Fraquezas ou buraco em um programa de segurança que podem ser exploradas por ameaças para obter acesso não autorizado a um ativo.

    • RISCO

    • Risco é uma possibilidade de corromper um ativo, através de ameaças e vulnerabilidades

    @resumoemquestoes