Buscar

Conceito e questões -Concurso Caixa - Segurança da informação - fundamentos, conceitos e mecanismos de segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1
/
97
 
1
/
97
 
RESUMO – CONCURSO CAIXA ECONÔMICA FEDERAL
CONHECIMENTOS E COMPORTAMENTOS DIGITAIS
Segurança da informação: fundamentos, conceitos e mecanismos de segurança
Segurança da informação é uma disciplina que se concentra na proteção das informações contra acesso não autorizado, uso indevido, divulgação, interrupção, modificação ou destruição. Ela envolve a implementação de medidas técnicas, procedimentais e organizacionais para garantir a confidencialidade, integridade e disponibilidade dos dados. Aqui estão alguns fundamentos, conceitos e mecanismos de segurança:
Fundamentos:
1. Confidencialidade: Garantir que as informações sejam acessadas apenas por pessoas autorizadas e que permaneçam ocultas para indivíduos não autorizados.
2. Integridade: Assegurar que as informações permaneçam íntegras e precisas, protegendo-as contra alterações não autorizadas ou corrupção.
3. Disponibilidade: Garantir que as informações estejam disponíveis quando necessárias para usuários autorizados, evitando interrupções não planejadas.
4. Autenticidade: Verificar a identidade de usuários e recursos para garantir que apenas pessoas autorizadas tenham acesso às informações.
5. Não repúdio: Garantir que a origem e a autenticidade das informações possam ser comprovadas, impedindo que os usuários neguem suas ações.
Conceitos:
1. Ameaças: Potenciais eventos ou ações que podem causar danos às informações ou aos sistemas, como malware, ataques de hackers, desastres naturais, entre outros.
2. Vulnerabilidades: Fraquezas nos sistemas ou procedimentos que podem ser exploradas por ameaças para comprometer a segurança das informações.
3. Riscos: A probabilidade de uma ameaça explorar uma vulnerabilidade e o impacto resultante caso isso ocorra.
4. Políticas de Segurança: Diretrizes e procedimentos estabelecidos pela organização para proteger as informações e os sistemas contra ameaças e vulnerabilidades.
5. Criptografia: Técnica utilizada para proteger a confidencialidade das informações, transformando os dados em formato ilegível para pessoas não autorizadas.
Mecanismos de Segurança:
1. Firewalls: Dispositivos de segurança que controlam o tráfego de rede entre redes confiáveis e não confiáveis, filtrando pacotes de dados com base em regras predefinidas.
2. Antivírus: Software projetado para detectar, prevenir e remover malware, como vírus, worms, trojans e spyware, de sistemas de computador.
3. Controles de Acesso: Mecanismos que limitam o acesso a recursos de informação apenas a usuários autorizados, geralmente por meio de autenticação e autorização.
4. Backup e Recuperação: Processo de cópia de dados importantes para armazenamento seguro, permitindo a recuperação em caso de perda, corrupção ou exclusão acidental.
5. Segurança Física: Medidas físicas, como câmeras de vigilância, cercas, controle de acesso e proteção contra incêndio, para proteger os recursos físicos que armazenam ou processam informações.
A segurança da informação é uma preocupação crítica para organizações de todos os tamanhos e setores, pois a perda, comprometimento ou divulgação indevida de informações pode resultar em danos financeiros, reputacionais e legais significativos. Portanto, é essencial implementar uma abordagem abrangente e em camadas para proteger ativamente os ativos de informação contra ameaças em constante evolução.
Parte superior do formulário
Parte superior do formulário
Parte superior do formulário
Parte superior do formulário
QUESTÕES
1. Qual dos seguintes é um exemplo de uma medida técnica de segurança da informação?
 a) Política de segurança
 b) Treinamento de funcionários
 c) Firewall
 d) Auditoria interna
 e) Código de conduta
2. O que significa o termo "criptografia" em segurança da informação?
 a) Manipulação de dados para beneficiar uma parte.
 b) Proteção de dados por meio de senhas fortes.
 c) Transformação de dados em um formato ilegível.
 d) Controle de acesso a informações confidenciais.
 e) Verificação da autenticidade de usuários.
3. O que são "vulnerabilidades" em segurança da informação?
 a) Ataques de hackers.
 b) Pessoas não autorizadas.
 c) Fraquezas em sistemas ou procedimentos.
 d) Dados criptografados.
 e) Ameaças internas.
4. Qual é a principal função de um firewall em um ambiente de segurança da informação?
 a) Criptografar dados confidenciais.
 b) Monitorar e controlar o tráfego de rede.
 c) Proteger contra ataques físicos.
 d) Realizar auditorias de segurança.
 e) Fornecer autenticação de usuários.
5. O que são "políticas de segurança" em uma organização?
 a) Regras que limitam o acesso a informações confidenciais.
 b) Diretrizes que garantem a disponibilidade de dados.
 c) Procedimentos para a manutenção de hardware.
 d) Recursos físicos usados para proteger dados.
 e) Softwares usados para monitorar a rede.
6. Qual é a importância do backup de dados em segurança da informação?
 a) Proteger contra vírus e malwares.
 b) Manter a integridade dos dados.
 c) Monitorar atividades suspeitas na rede.
 d) Evitar o acesso não autorizado a sistemas.
 e) Recuperar dados em caso de perda ou corrupção.
7. O que são "controles de acesso" em segurança da informação?
 a) Métodos para monitorar ameaças externas.
 b) Ferramentas para auditorias de segurança.
 c) Mecanismos para proteger dados em trânsito.
 d) Processos para verificar a autenticidade dos usuários.
 e) Estratégias para lidar com incidentes de segurança.
8. Qual é a principal finalidade dos antivírus em um ambiente de segurança da informação?
 a) Criptografar dados confidenciais.
 b) Controlar o acesso a informações sensíveis.
 c) Proteger contra ataques físicos.
 d) Detectar e remover malware de sistemas.
 e) Realizar backups regulares de dados.
9. O que é um "código de conduta" em segurança da informação?
 a) Princípios éticos que guiam o comportamento dos funcionários.
 b) Um conjunto de senhas usadas para autenticação.
 c) Uma política que permite o compartilhamento de dados.
 d) Uma ferramenta para monitorar o tráfego de rede.
 e) Um software usado para criptografar dados sensíveis.
10. Qual é o objetivo principal da segurança da informação em uma organização?
 a) Proteger os dados contra ameaças e vulnerabilidades.
 b) Facilitar o acesso irrestrito às informações confidenciais.
 c) Maximizar a disponibilidade de recursos de TI.
 d) Minimizar o investimento em medidas de segurança.
 e) Impedir a comunicação entre departamentos.
Gabarito:
1. c
2. c
3. c
4. b
5. a
6. e
7. d
8. d
9. a
10. a
LeisMunicipais.com.br - Lei Orgânica 1/1990 (http://leismunicipa.is/siamt) - Gerado em: 22/04/2024 09:08:14
LeisMunicipais.com.br - Lei Orgânica 1/1990 (http://leismunicipa.is/siamt) - Gerado em: 22/04/2024 09:08:14
image1.png
image2.png

Continue navegando