Segurança da Informação: Conceitos, Ameaças e Práticas

Classificado em Computação

Escrito em em português com um tamanho de 4,5 KB

Ameaças ao Comércio Eletrônico

Cite e explique 2 tipos de ameaças ao comércio eletrônico:

  • Acesso não autorizado (unauthorized access): Ocorre quando um invasor, ao descobrir dados de autenticação (login e senha), acessa o sistema com vários objetivos, como roubo ou satisfação pessoal.
  • Alteração de dados (data alteration): Neste caso, o invasor também obtém dados de autenticação, mas com o objetivo de modificar o conteúdo das informações.

Confidencialidade na Segurança da Informação

A definição mais utilizada é a do NIST (1995), citada no livro de Stallings (2015) – Criptografia e Segurança de Redes: Princípios e Práticas:

Confidencialidade cobre dois conceitos relacionados:

  • Confidencialidade de dados: assegura que informações privadas não estejam disponíveis nem disponíveis nem sejam reveladas a indivíduos não autorizados.
  • Privacidade: assegura que os indivíduos controlem quais informações relacionadas a eles podem ser obtidas, armazenadas e por quem podem ser reveladas.

Em suma, a confidencialidade implementa meios para assegurar o acesso às informações somente a pessoas autorizadas.

Tipos de Kernel

Cite os principais tipos de kernel de um sistema operacional:

Monolítico, Híbrido e Micronúcleo.

Questões de Revisão

1. Em relação ao conteúdo sobre dado e informação, é incorreto afirmar que:
d) dado é composto por um conjunto de informações ordenadas. (Certa: d)

2. Em relação ao SGSI, é correto afirmar que:
a) é tratado pelas normas da série ISO 27000. (Certa: a)

3. Em relação ao conceito de “Dado”, é incorreto afirmar que:
d) não pode ser quantificado. (Certa: d)

4. São fatores determinantes para a qualidade da informação, exceto:
b) a grande quantidade de dados para a amostra. (Certa: b)

5. Em relação aos procedimentos da segurança da informação nas empresas, é correto afirmar que:
d) Todos os membros da organização devem estar envolvidos nos processos e procedimentos de segurança da informação. (Certa: d)

6. Qual aspecto de segurança da informação não poderá ser assegurado com a criptografia?
a) Disponibilidade. (Certa: a)

7. Em relação aos conceitos de segurança da informação, podemos afirmar que:
d) nenhuma das alternativas anteriores. (Certa: d)

8. Em relação aos ataques através de e-mails maliciosos, marque a alternativa correta:
a) O foco destes e-mails são usuários mal informados e sem treinamento. (Certa: a)

9. Em relação à chave de criptografia simétrica, é incorreto afirmar que:
a) são procedimentos para avaliar a capacidade de reação a falhas de segurança. (Certa: a)

10. Marque a alternativa CORRETA em relação à forma de ataque por falhas em software:
a) A proposta de solução passa pela manutenção e/ou substituição do software. (Certa: a)

Plano de Continuidade de Negócios (PCN)

Quais são os componentes de um plano de continuidade de negócios?

  • Plano de administração/gerenciamento de crise
  • Plano de continuidade/resposta empresarial
  • Plano de recuperação de desastre

O objetivo principal de um PCN é possibilitar que a organização funcione em um nível aceitável em situações de indisponibilidade dos recursos de informação.

Justificativa: Esta afirmativa é verdadeira, pois a continuidade de negócios é um preceito para garantir o funcionamento, mesmo após um sinistro, visando:

  • Proteção de valor para os stakeholders.
  • Maior entendimento da organização, por meio da análise e identificação de riscos.
  • Resiliência organizacional, reduzindo os riscos operacionais.

Entradas relacionadas: