Questões de Tecnologia da Informação - Princípios da Segurança da Informação - Tribunal de Contas do Estado do Espírito Santo
Limpar pesquisa
Questão: 1 de 9
56b355ad6170700acc002c3c
Banca: CESPE / Cebraspe
Órgão: Tribunal de Contas do Estado do Espírito Santo
Cargo(s): Analista Administrativo - Informática
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Princípios da Segurança da Informação
Os sistemas de email global, como Hotmail e Gmail, dão sempre a garantia de disponibilidade das informações aos seus usuários e também poderiam ser utilizados para trafegar informações estratégicas.
Autenticidade, confidencialidade, não repúdio e integridade das informações trocadas podem ser atributos atingidos tecnicamente com os usuários fazendo uso de certificação digital para assinar digitalmente e cifrar as mensagens de email trocadas.
Para o envio de uma mensagem cifrada a um destinatário de email, o usuário local precisa ter conhecimento da chave privada do usuário destinatário.
A mensagem assinada digitalmente faz uso da chave pública do usuário originador da mensagem.
O atributo de não repúdio de uma mensagem enviada fica garantido pelo fato de o usuário ter conhecimento e fazer uso de sua chave pública para assinar a mensagem.
Questão: 2 de 9
56b355ae6170700aca002c31
Banca: CESPE / Cebraspe
Órgão: Tribunal de Contas do Estado do Espírito Santo
Cargo(s): Analista Administrativo - Informática
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Princípios da Segurança da Informação
A perda da confidencialidade acontece quando a informação deixa de estar acessível por quem necessita dela.
A perda da autenticidade e a impossibilidade de não repúdio podem ser consideradas ameaças à segurança da informação.
As ameaças à segurança da informação são sempre motivadas pela questão financeira.
A perda da integridade ocorre quando há vazamento de uma determinada informação que resulta na exposição de informações restritas que deveriam ser acessadas apenas por um determinado grupo de usuários.
A perda da disponibilidade acontece quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, possibilitando que esta efetue alterações que não foram aprovadas e não estão sob o controle do proprietário da informação.
Questão: 3 de 9
56b355af6170700aca002c34
Banca: CESPE / Cebraspe
Órgão: Tribunal de Contas do Estado do Espírito Santo
Cargo(s): Analista Administrativo - Informática
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Princípios da Segurança da Informação
A seleção de mecanismos e controles a serem implementados para promover a segurança da informação deve seguir critérios com base na avaliação do que se deseja proteger, dos riscos associados e do nível de segurança que se pretende atingir.
Todos os mecanismos de segurança disponíveis devem ser utilizados, tendo em vista que a segurança da informação exige sempre o grau máximo de proteção dos ativos de informação.
Controles físicos, barreiras que limitem o contato ou acesso direto a informação ou à infraestrutura para garantir a existência da informação, não são geridos pela área de segurança da informação.
Mecanismos de cifração ou encriptação que permitem a transformação reversível da informação, de forma a torná-la ininteligível a terceiros, em geral, são suficientes para apoiar uma boa estratégia de segurança da informação.
Os mais importantes mecanismos de segurança da informação incluem, necessariamente, o emprego de firewalls, detectores de intrusões, antivírus, filtros anti-spam e controle de acesso.
Questão: 4 de 9
56b355af6170700aca002c35
Banca: CESPE / Cebraspe
Órgão: Tribunal de Contas do Estado do Espírito Santo
Cargo(s): Analista Administrativo - Informática
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Princípios da Segurança da Informação
Os principais atributos da segurança da informação são a autenticidade, a irretratabilidade e o não repúdio.
No contexto atual do governo e das empresas brasileiras, a segurança da informação tem sido tratada de forma eficiente, não permitindo que dados dos cidadãos ou informações estratégicas sejam vazados.
A privacidade constitui uma preocupação do comércio eletrônico e da sociedade da informação, não estando inserida como atributo de segurança da informação, uma vez que é prevista no Código Penal brasileiro.
A área de segurança da informação deve preocupar-se em proteger todos os ativos de informação de uma organização, governo, indivíduo ou empresa, empregando, em todas as situações, o mesmo nível de proteção.
Entre as características básicas da segurança da informação estão a confidencialidade, a disponibilidade e a integridade.
Questão: 5 de 9
56b355b76170700acc002c4a
Banca: CESPE / Cebraspe
Órgão: Tribunal de Contas do Estado do Espírito Santo
Cargo(s): Analista Administrativo - Informática
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Princípios da Segurança da Informação
log de chaves primárias.
trigger.
becape total.
stored procedures.
mapeamento de cardinalidades.