Cite e explique 2 tipos de ameaças ao comércio eletrônico.
Acesso não-autorizado (unauthorized access): Ocorre quando um invasor, ao descobrir dados de autenticação (login e senha), acessa o sistema com vários objetivos (roubo, satisfação pessoal).
Alteração de dados (data alteration): Neste caso, o invasor também consegue dados de autenticação, mas com o objetivo de modificar o conteúdo das informações.
Explique o aspecto “Confidencialidade” em relação à segurança da informação.
A definição mais utilizada é de NIST (1995) (de Manual de segurança de computadors), citadonovamente no livro de Stalling (2015) (Criptografia e Segurança de Redes – Princípios e Práticas) daseguinte forma (cópia do livro, capítulo 1, página 7:
Confidencialidade: esse termo cobre dois conceitos relacionados:
● Confidencialidade de dados: assegura que informações privadas e confidenciais não estejamdisponíveis nem sejam reveladas para indivíduos não autorizados.
● Privacidade: assegura que os indivíduos controlem ou influenciem quais informações relacionadasa eles podem ser obtidas e armazenadas, da mesma forma que como, por quem e para quem essasinformações são passíveis de ser reve ladas.
Em suma, confidencialidade implementa meios para assegurar acesso as informações somente àspessoas autorizadas.
Cite os principais tipos de kernel de um sistema operacional.
Monolítico, Híbrido e Micronúcleo
Em relação ao conteúdo sobre dado e informação, é incorreto afirmar que:
a)o dado pode ser quantificado.
b)a informação possui conteúdo avaliável e o dado não possui.
c)a informação é composta por um conjunto de dados ordenados.
d)dado é composto por um conjunto de informações ordenadas.
Certa: d
Em relação ao SGSI, é correto afirmar que:
a)é tratado pelas normas da série ISO 27000.
b)a norma que trata das métricas, neste caso, é a ISO 27001.
c)está intimamente associado à confidencialidade, integridade, disponibilidade e austeridade dainformação.
d)é um método de segurança para dados ligados apenas à área de TI.
Certa: a
Em relação ao conceito de “Dado”, é incorreto afirmar que:
a)é algo que pode ser avaliado.
b)é considerado a unidade básica da informação.
c)necessita de outros dados e parâmetros para constituir a informação.
d)não pode ser quantificado.
Certa: d
São fatores determinantes para a qualidade da informação, exceto:
a)a fonte dos dados.
b)a grande quantidade de dados para a amostra.
c)a forma de coleta dos dados.
d)a confiabilidade dos dados coletados.
Certa: b
Em relação aos procedimentos da segurança da informação nas empresas, é correto afirmar que:
a)a Presidência e diretorias estão isentos da aplicação pelo nível dos cargos.
b)a Gerência de TI, após os devidos treinamentos, não necessita monitorar.
c)parceiros externos, como vendedores e contadores, não precisam seguir as regras, pelo fato deserem externos.
d)Todos os membros da organização devem estar envolvidos nos processos e procedimentos de segurança da informação.
Certa: d
Qual aspecto de segurança da informação não poderá ser assegurada com a criptografia?
a)Disponibilidade.
b)Autenticidade.
c)Confidencialidade.
d)Nao repúdio.
Certa: a
Em relação dos conceitos de segurança de informação, podemos afirmar que:
a)exposição: deixar claro que todos os pontos relativos à informação, estão livres de ataques.
b)emergência: é fundamental que todos os componentes organizacionais ligados à SI estejam
independentes.
c)diversidade: é fundamental o foco em uma única estratégia de prevenção, proteção e recuperação,de modo a economizar recursos
d)nenhuma das alternativas anteriores.
Certa: d
Em relação aos ataques através de e-mails maliciosos, marque a alternativa correta.
a)O foco destes e-mails são usuários mal informados e sem treinamento.
b)Eles têm por objetivo informar o risco de ataques por invasão simples.
c)Sempre vão explorar vulnerabilidades de software.
d)Normalmente, exploram vulnerabilidades de hardware.
Certa: a
Em relação à chave de criptografia simétrica, é incorreto afirmar que:
a)são procedimentos para avaliar a capacidade de reação a falhas de segurança.
b)é uma única chave para codificar e decodificar a informação.
c)quanto menor for a chave, melhor será a segurança.
d)o emissor e o receptor utilizam a mesma
Certa: a
Marque a alternativa CORRETA em relação à forma de ataque por falhas em software.
a)A proposta de solução passa pela manutenção e/ou substituição do software.
b)É um método utilizado, teve por objetivo certificar a produção de um documento digital em relação a
uma entidade física ou jurídica.
c)Este tipo de ataque acontece, invariavelmente, por engenharia social.
d)Os mecanismos atingidos controlam o acesso aos sistemas por meio de autenticações de hardware.
Certa: a
Quais são os componentes de um plano de continuidade de negócios?
Plano de administração / gerenciamento de crise
Plano de continuidade / resposta empresarial
Plano de recuperação de desastre
Avalie a alternativa abaixo, informe se é ou não verdadeira e justifique sua resposta.
O objetivo principal de um PCN é possibilitar que a organização funcione em um nível aceitável em situações de problemas onde exista indisponibilidade dos recursos de informação.
Esta afirmativa é verdadeira, pois a continuidade de negócios é um preceito para garantir o funcionamento, mesmo após um sinistro.
*Proteção de valor para os stakeholders.
*Maior entendimento da organização, obtido por meio da análise e identificação dos riscos.
*Resiliência organizacional em relação às suas operações, reduzindo os riscos.