SóProvas


ID
1308286
Banca
CESPE / CEBRASPE
Órgão
SESA-ES
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Com relação à segurança da informação, assinale a opção correta.

Alternativas
Comentários
  • A assinatura digital garante a autenticidade dos dados.

  • correta LETRA B.


    erros das demais:

    a) "independentemente" e "sempre". pois em uma empresa familiar, por exemplo, não é preciso investir 1 milhão de reais em segurança da informação, contratar guardas, câmeras com raio desintegrador...

    c) "suficiente". pois é meio arriscado investir só nas melhores ferramentas de software, mas pecar na engenharia social (tipo o hacker que se apresenta pedindo a senha do software milionário que vc instalou, e vc, bobão, passa, pois acreditou que ele era o técnico da empresa criadora do software). também é interessante um mínimo de barreira física (pois vai que além de passar a senha pro hacker, vc costuma deixar a porta do escritório aberta para qualquer um entrar e roubar seu notebook)

    d) "confidencialidade". pois assINAtura digital garante o INA: I (integridade) N (não repúdio) A (autenticidade)

    e) "desprezam". pois eles também tem um local físico que necessita de proteção dos arquivos locais.
  • Os mecanismos de segurança da informação são responsáveis pela concretização das políticas de segurança nos sistemas computacionais. Desta forma, as políticas de segurança – e os comportamentos que recomendam, expressos através de modelos de segurança –, são implantadas por mecanismos de segurança da informação. Tais mecanismos exercem os controles (físicos e/ou lógicos) necessários para garantir que as propriedades de segurança (confidencialidade, integridade e disponibilidade) sejam mantidas em conformidade com as necessidades do negócio. (LENTO, SILVA E LUNG, 2006). 


    Conceito: Os modelos de segurança da informação correspondem a descrições formais do comportamento de um sistema que atua segundo regras de uma política de segurança. Estes modelos são representados na forma de um conjunto de entidades e relacionamentos. (GOGUEN, 1982). Os controles usados por esses sistemas podem ser físicos ou lógicos. Acompanhe, a seguir, a descrição de cada um destes. 


    Controles Físicos: São barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura (que garante a existência da informação) que a suporta. 

    Controles Lógicos: São barreiras que impedem ou limitam o acesso à informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta à alteração não autorizada por elemento mal intencionado.

    Leia mais em http://www.diegomacedo.com.br/mecanismos-de-controle-de-acesso/, Diego Macêdo - Analista de T.I.

  • juliana missão PRF, a assinatura digital garante a integridade e não a autenticidade

  • Assinatura Digital :  Garante a Autenticidade(Não Repúdio da Informação) e a Integridade. No entanto, a Assinatura Digital não garante o Sigilo da Informação(Confidencialidade) 

  • " Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta."

     

    Esse OU ai me confundiu. Elas não bloqueiam necessariamente o acesso direto à informação.

     

    Questão difícil...

  • Falou assINAtura digital, lembre de INA:

    1 - INTEGRIDADE

    2- NÃO REPÚDIO (IRRETRATABILIDADE)

    3- AUTENTICIDADE

    Eis aí as propriedades da segurança da informação que ela visa assegurar!

  • Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta.

    Não concordo com o gabarito.

    Então o fato de ter guarda, câmera de vigilância, grades, isso impede que um hacker lá da put@ que p@riu seja barrado de hackear o servidor?

  • essa letra a) ainda não desceu

  • Minha contribuição.

    Controles físicos => São barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações.

    Ex.: Portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre, alarmes de incêndio, etc.

    Controles lógicos => Também chamados de controles técnicos, são barreiras que impedem ou limitam o acesso à informação por meio de monitoramento e controle de acesso a informações e a sistemas de computação.

    Ex.: Senhas, firewalls, criptografia, biometria, etc.

    Fonte: Estratégia

    Abraço!!!

  • LETRA B

  • a] Independentemente de outros fatores, as empresas devem sempre optar pelo nível mais alto de segurança da informação.

    Existe uma coisa que obriga a escolha de recursos com menor potencial de segurança: dinheiro

    b] Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta.

    Exatamente. Um cadeado em uma sala, por exemplo, dificultaria o aceso direto a um computador. Porém, nada de adiantaria contra um acesso indireto.

  • Peguei do Speedy, para lembrar:

    Controles físicos => São barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações.

    Ex.: Portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre, alarmes de incêndio, etc.

    Controles lógicos => Também chamados de controles técnicos, são barreiras que impedem ou limitam o acesso à informação por meio de monitoramento e controle de acesso a informações e a sistemas de computação.

    Ex.: Senhas, firewalls, criptografia, biometria, etc.

  • letra D cantei a música do Ranni “ simetria assimetria certifica assinatura c cia ia ia” hahahahahah

  • I.N.A - ASSINATURA DIGITAL

    INTEGRIDADE

    NÃO - REPÚDIO

    AUTENTICIDADE

  • esse barreira em sentido amplo sei não ein. Existe barreira lógica tbm