SóProvas


ID
824470
Banca
CESPE / CEBRASPE
Órgão
FNDE
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os próximos itens, relativos à segurança da informação.

A gestão da segurança da informação compreende o estabelecimento de políticas, procedimentos, guias e padrões. Na linguagem técnica, o acesso ou a manipulação de informações sem autorização previa do usuário detentor dessas informações é classificado como intrusão.

Alternativas
Comentários
  • Intrusão é um tipo de teste COM CONSENTIMENTO E AUTORIZAÇÃO DO USUÁRIO.
    As auditorias de segurança ou testes de intrusão têm por objetivo avaliar a segurança dos sistemas e redes empresariais, pela simulação de ataques externos e internos e verificação dos resultados desses ataques. Envolve a análise de potenciais vulnerabilidades e a sua probabilidade e facilidade de exploração para ter acesso ilegítimo a algum tipo de informação.

    http://www.datarecovercenter.pt/Servicos/Seguranca-da-Informacao/Auditoria-de-Seguranca-e-Testes-de-Intrusao
  • Acho que o correto seria Ataque,  pois  foi acessado sem autorização previa do usuario.


    Se eu tiver equivocado so me mandar um recado que eu apago o meu recado!!
  • Apagar seu comentário por que? Os comentários servevem para dicutimos também. O importante é colaborar.

    Também nao sei ao certo, mas acho que ATAQUE ou INVASÃO seria certo
  • O termo correto é ATAQUE.
  • Um complemento sobre as ameaças:

    Interrupção: ataque na transmissão da mensagem, em que o fluxo de dados é interrompido. Um exemplo pode ser a danificação de componentes de hardware ou a queda do sistema de comunicação por sabotagem.


    Interceptação: este é um ataque sobre a confidencialidade. Ocorre quando uma pessoa não autorizada tem acesso às informações confidenciais de outra. Um exemplo seria a captura de dados na rede ou a cópia ilegal de um arquivo.

    Profa Patrícia Lima Quintão
  • Olá meu caro  Vaneberg Goncalves dos santos junior.

    Poderias fundamentar tua resposta, por favor.

    Ou, ao menos, citar a fonte.

    Obrigado.
  • ERRADO!

    No caso, o acesso indevido e sem autorização nem sempre se caracteriza como invasão ou intrusão. É possível que um usuário de um sistema "X" saia de sua máquina e o usuário "y" aproveitando-se do descuido acesse as informações sensíveis do cpmputador do usuário "x" sem ao menos ter "invadido", praticado "ataque" ou "intrusão".


  • Errada.

    Segue a minha contribuição:

    As violações de segurança podem ter origem interna ou externa. Revelação não autorizada viola a Confidencialidade, Modificação não autorizada viola a Integridade. Negação de serviço viola a Disponibilidade. As violações de segurança são decorrência das vulnerabilidades: físicas, naturais, hardware e software, emanação, comunicações e humana.

    A ameaça a segurança da informação pode ser ativa ou passiva, nas formas: naturais e físicas, não intencionais ou intencionais.

    O ataque é a efetivação de uma ameaça sobre uma vulnerabilidade. Por exemplo: Investigar o lixo (Trashing), Wiretapping (Escuta), Engenharia Social, Mascaramento (Masquerading), Negação de serviço (DoS), Inundação Syn (Syn Flooding), Vírus, Worms, Cavalo de Troia (Trojan Horse, e sua variante Salame), Bombs, Trap Door ou Back Door, e os Cookies.

    A invasão é a efetivação de um ataque por um invasor.

    A intrusão é o acesso a uma informação, que poderá ter sido por uma invasão ou 'sem querer' (como citado, quando o computador é deixado acessível na conta de um colaborador, e outro funcionário usa ele quando o dono não está presente).


    Fonte: pós-graduação UNISUL, Palhoça-SC

  • Questões de informática são questões para não ter a possibilidade de fechar uma prova. PQP

  • Intrusão: 

    - É o processo pelo qual algo tenta violar uma base já formada. Podendo ser que este algo venha de fora ou da própria base.

    - Um invasor que tenta penetrar em um sistema para danificá-lo. Sendo este sistema humano ou mecânico.

     

    Pelo meu entendimento, intruso é a pessoa que tenta acessar de forma irregula alguma coisa.. A questão afirma que INTRUSÃO é "

    acesso ou a manipulação de informações sem autorização previa do usuário detentor dessas informações é classificado como intrusão.", ou seja, já invadiu e tem o controle das informações... Nesse caso acredito que seja ATAQUE ou INVASÃO..

     

    Diferença sutil, mas que tornou a questão errada ao meu ver!...

  • INTRUSÃO: COM CONSENTIMENTO

    ATAQUE: SEM CONSENTIMENTO

  • A gestão da segurança da informação compreende o estabelecimento de políticas, procedimentos, guias e padrões. Na linguagem técnica, o acesso ou a manipulação de informações sem autorização previa do usuário detentor dessas informações é classificado como ataque.

  • em termos técnico seria um ATAQUE?

  • "noções de informática"

  • Um Sistema de Gestão de Segurança da Informação (SGSI) é uma ferramenta corporativa para abordagem organizacional da questão. Implementá-lo significa adotar estratégias, políticas, planos, controles, medidas e diversos outros mecanismos de gestão. Sua estrutura pode ser elaborada de acordo com a norma ISO 27001.

    Invasão

    Ataque bem sucedido que resulte no acesso, manipulação ou destruição de informações não autorizadas pelo dono em um computador.

    Na Intrusão o ataque pode ser autorizado ou não, exemplo é que o IDS/IPS busca atividades que vão de cracker ou até mesmo de funcionários mal intencionados com pleno acesso à rede.

  • Gabarito: Errado

    Intrusão é um tipo de teste com consentimento.

    Intrusão --- com consentimento.

    Ataque --- sem consentimento.

  • Cracker

  • Na linguagem técnica este tipo de prática é classificada como INVASÃO.
  • INTRUSÃO: COM CONSENTIMENTO DO USUÁRIO

    ATAQUE: SEM CONSENTIMENTO

  • intrusão é vc na minha vida Cespe!