ID 142108 Banca CESPE / CEBRASPE Órgão TRE-MT Ano 2010 Provas CESPE - 2010 - TRE-MT - Técnico Judiciário - Operação de Computador CESPE / CEBRASPE - 2010 - TRE-MT - Técnico Judiciário - Programação de Sistemas Disciplina Segurança da Informação Assuntos Conceitos Básicos em Segurança da Informação A respeito dos conceitos de segurança da informação, assinale a opção correta. Alternativas Disponibilidade é a garantia de que o acesso à informação seja obtido apenas por pessoas autorizadas. Confidencialidade é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. No processo de autorização para a instalação de processamento da informação, importante para a segurança da informação, hardware e software são verificados de maneira independente; não há necessidade de se garantir compatibilidade com outros componentes do sistema. Os controles de criptografia visam proteger a confidencialidade, a autenticidade e a integridade das informações consideradas de risco e para as quais outros controles não fornecem proteção adequada. Assinaturas digitais, para serem implementadas por meio de técnicas criptográficas, necessitam de, pelo menos, dois pares de chaves relacionadas. Um par é utilizado para criar uma assinatura (privada), e o outro, para verificar a assinatura (pública). Responder Comentários a) Está incompleto, definição da NBR ISO/IEC 27001: propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada. A definição descrita no item B seria aceita.b) Invertido com item A, definição da NBR ISO/IEC 27001: 27001: propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados.c) Errado. Item 6.1.4.B "Hardware e software sejam verificados para garantir que são compatíveis com outros componentes do sistema".d) Correto.e) Errado. São duas chaves (e não dois PARES de chaves) uma privada e outra pública. 27002 12.3.2 Informações Adicionais item B "técnicas de chaves públicas, onde cada usuário possui um par de chaves; uma chave pública (que pode ser revelada para qualquer um) e uma chave privada (que deve ser mantida secreta); técnicas de chaves públicas podem ser utilizadas para cifrar e para produzir assinaturas digitais"