Segurança da Informação: Conceitos, Ameaças e Práticas
Classificado em Computação
Escrito em em
português com um tamanho de 4,5 KB
Ameaças ao Comércio Eletrônico
Cite e explique 2 tipos de ameaças ao comércio eletrônico:
- Acesso não autorizado (unauthorized access): Ocorre quando um invasor, ao descobrir dados de autenticação (login e senha), acessa o sistema com vários objetivos, como roubo ou satisfação pessoal.
- Alteração de dados (data alteration): Neste caso, o invasor também obtém dados de autenticação, mas com o objetivo de modificar o conteúdo das informações.
Confidencialidade na Segurança da Informação
A definição mais utilizada é a do NIST (1995), citada no livro de Stallings (2015) – Criptografia e Segurança de Redes: Princípios e Práticas:
Confidencialidade cobre dois conceitos relacionados:
- Confidencialidade de dados: assegura que informações privadas não estejam disponíveis nem disponíveis nem sejam reveladas a indivíduos não autorizados.
- Privacidade: assegura que os indivíduos controlem quais informações relacionadas a eles podem ser obtidas, armazenadas e por quem podem ser reveladas.
Em suma, a confidencialidade implementa meios para assegurar o acesso às informações somente a pessoas autorizadas.
Tipos de Kernel
Cite os principais tipos de kernel de um sistema operacional:
Monolítico, Híbrido e Micronúcleo.
Questões de Revisão
1. Em relação ao conteúdo sobre dado e informação, é incorreto afirmar que:
d) dado é composto por um conjunto de informações ordenadas. (Certa: d)
2. Em relação ao SGSI, é correto afirmar que:
a) é tratado pelas normas da série ISO 27000. (Certa: a)
3. Em relação ao conceito de “Dado”, é incorreto afirmar que:
d) não pode ser quantificado. (Certa: d)
4. São fatores determinantes para a qualidade da informação, exceto:
b) a grande quantidade de dados para a amostra. (Certa: b)
5. Em relação aos procedimentos da segurança da informação nas empresas, é correto afirmar que:
d) Todos os membros da organização devem estar envolvidos nos processos e procedimentos de segurança da informação. (Certa: d)
6. Qual aspecto de segurança da informação não poderá ser assegurado com a criptografia?
a) Disponibilidade. (Certa: a)
7. Em relação aos conceitos de segurança da informação, podemos afirmar que:
d) nenhuma das alternativas anteriores. (Certa: d)
8. Em relação aos ataques através de e-mails maliciosos, marque a alternativa correta:
a) O foco destes e-mails são usuários mal informados e sem treinamento. (Certa: a)
9. Em relação à chave de criptografia simétrica, é incorreto afirmar que:
a) são procedimentos para avaliar a capacidade de reação a falhas de segurança. (Certa: a)
10. Marque a alternativa CORRETA em relação à forma de ataque por falhas em software:
a) A proposta de solução passa pela manutenção e/ou substituição do software. (Certa: a)
Plano de Continuidade de Negócios (PCN)
Quais são os componentes de um plano de continuidade de negócios?
- Plano de administração/gerenciamento de crise
- Plano de continuidade/resposta empresarial
- Plano de recuperação de desastre
O objetivo principal de um PCN é possibilitar que a organização funcione em um nível aceitável em situações de indisponibilidade dos recursos de informação.
Justificativa: Esta afirmativa é verdadeira, pois a continuidade de negócios é um preceito para garantir o funcionamento, mesmo após um sinistro, visando:
- Proteção de valor para os stakeholders.
- Maior entendimento da organização, por meio da análise e identificação de riscos.
- Resiliência organizacional, reduzindo os riscos operacionais.