-
A assinatura digital garante a autenticidade dos dados.
-
correta LETRA B.
erros das demais:
a) "independentemente" e "sempre". pois em uma empresa familiar, por exemplo, não é preciso investir 1 milhão de reais em segurança da informação, contratar guardas, câmeras com raio desintegrador...
c) "suficiente". pois é meio arriscado investir só nas melhores ferramentas de software, mas pecar na engenharia social (tipo o hacker que se apresenta pedindo a senha do software milionário que vc instalou, e vc, bobão, passa, pois acreditou que ele era o técnico da empresa criadora do software). também é interessante um mínimo de barreira física (pois vai que além de passar a senha pro hacker, vc costuma deixar a porta do escritório aberta para qualquer um entrar e roubar seu notebook)
d) "confidencialidade". pois assINAtura digital garante o INA: I (integridade) N (não repúdio) A (autenticidade)
e) "desprezam". pois eles também tem um local físico que necessita de proteção dos arquivos locais.
-
Os mecanismos de segurança da informação são responsáveis pela concretização das políticas de segurança nos sistemas computacionais. Desta forma, as políticas de segurança – e os comportamentos que recomendam, expressos através de modelos de segurança –, são implantadas por mecanismos de segurança da informação. Tais mecanismos exercem os controles (físicos e/ou lógicos) necessários para garantir que as propriedades de segurança (confidencialidade, integridade e disponibilidade) sejam mantidas em conformidade com as necessidades do negócio. (LENTO, SILVA E LUNG, 2006).
Conceito: Os modelos de segurança da informação correspondem a descrições formais do comportamento de um sistema que atua segundo regras de uma política de segurança. Estes modelos são representados na forma de um conjunto de entidades e relacionamentos. (GOGUEN, 1982). Os controles usados por esses sistemas podem ser físicos ou lógicos. Acompanhe, a seguir, a descrição de cada um destes.
Controles Físicos: São barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura (que garante a existência da informação) que a suporta.
Controles Lógicos: São barreiras que impedem ou limitam o acesso à informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta à alteração não autorizada por elemento mal intencionado.
Leia mais em http://www.diegomacedo.com.br/mecanismos-de-controle-de-acesso/, Diego Macêdo - Analista de T.I.
-
juliana missão PRF, a assinatura digital garante a integridade e não a autenticidade
-
Assinatura Digital : Garante a Autenticidade(Não Repúdio da Informação) e a Integridade. No entanto, a Assinatura Digital não garante o Sigilo da Informação(Confidencialidade)
-
" Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta."
Esse OU ai me confundiu. Elas não bloqueiam necessariamente o acesso direto à informação.
Questão difícil...
-
Falou assINAtura digital, lembre de INA:
1 - INTEGRIDADE
2- NÃO REPÚDIO (IRRETRATABILIDADE)
3- AUTENTICIDADE
Eis aí as propriedades da segurança da informação que ela visa assegurar!
-
Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta.
Não concordo com o gabarito.
Então o fato de ter guarda, câmera de vigilância, grades, isso impede que um hacker lá da put@ que p@riu seja barrado de hackear o servidor?
-
essa letra a) ainda não desceu
-
Minha contribuição.
Controles físicos => São barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações.
Ex.: Portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre, alarmes de incêndio, etc.
Controles lógicos => Também chamados de controles técnicos, são barreiras que impedem ou limitam o acesso à informação por meio de monitoramento e controle de acesso a informações e a sistemas de computação.
Ex.: Senhas, firewalls, criptografia, biometria, etc.
Fonte: Estratégia
Abraço!!!
-
LETRA B
-
a] Independentemente de outros fatores, as empresas devem sempre optar pelo nível mais alto de segurança da informação.
Existe uma coisa que obriga a escolha de recursos com menor potencial de segurança: dinheiro
b] Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta.
Exatamente. Um cadeado em uma sala, por exemplo, dificultaria o aceso direto a um computador. Porém, nada de adiantaria contra um acesso indireto.
-
Peguei do Speedy, para lembrar:
Controles físicos => São barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações.
Ex.: Portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre, alarmes de incêndio, etc.
Controles lógicos => Também chamados de controles técnicos, são barreiras que impedem ou limitam o acesso à informação por meio de monitoramento e controle de acesso a informações e a sistemas de computação.
Ex.: Senhas, firewalls, criptografia, biometria, etc.
-
letra D cantei a música do Ranni “ simetria assimetria certifica assinatura c cia ia ia” hahahahahah
-
I.N.A - ASSINATURA DIGITAL
INTEGRIDADE
NÃO - REPÚDIO
AUTENTICIDADE
-
esse barreira em sentido amplo sei não ein. Existe barreira lógica tbm