-
Mesmo sem saber o assunto, é possível resolver a questão observando alguns detalhes importantes em concursos públicos:
a) deve haver um conjunto de princípios que norteie a gestão de segurança de informações e que deva ser seguido somente pelo grupo gerencial e pelos usuários internos de uma organização. (cuidado com os termos restritivos, normalmente invalidam a assertiva) b)a manutenção da integridade pressupõe a garantia de não violação dos dados com intuito de alteração, gravação ou exclusão, seja acidental ou proposital. (gabarito) c)manter a disponibilidade pressupõe assegurar que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento. (disponibilidade, ao meu ver, significa tornar algo disponível para o acesso) d)é possível, por meio da confidencialidade, confirmar a identidade da pessoa ou entidade que presta as informações. (se é confidencial, a identidade não deve ser revelada) e)manter autenticação de informações pressupõe garantir a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito.(autenticar informação é torná-las válidas, garantir sua veracidade)
-
a)o erro é a palavra somente
c) confidencialidade
d) autenticidade
e) disponibilidade
-
LETRA B
Macete : DICA
DISPONIBILIDADE → Garante que uma informação estará disponível para acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada. A perda da disponibilidade se dá quando se tenta acessar uma informação e não se consegue o acesso esperado.
INTEGRIDADE → Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente , ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção, validade. Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a informação é a mais atualizada, por exemplo.
CONFIDENCIALIDADE → Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.
AUTENTICIDADE → Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade).
-
Apenas discordo sobre proteger contra exclusão, acidental ou proposital. Achei uma maldade sem tamanho do examinador. Se mantesse a questão da violação dos dados, tudo bem, mas contra exclusão... Enfim, vida que segue, Gol da Alemanha!
-
Não violar informações está ligado ao princípio da INTEGRIDADE
-
GABARITO B
Os princípios básicos de segurança são:
Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.
Autenticação: verificar se a entidade é realmente quem ela diz ser
Autorização: determinar as ações que a entidade pode executar.
Integridade: proteger a informação contra alteração não autorizada.
Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.
Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.
Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.
fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf
bons estudos
-
A empresa define em sua Política de Segurança da Informação as diretrizes internas para proteção dos dados e ativos computacionais. A manutenção da integridade pressupõe a garantia de não violação dos dados com intuito de alteração, gravação ou exclusão, seja acidental ou proposital.
Uma Política de Segurança da Informação (PSI) visa preservar os ativos de informação, descrevendo a conduta adequada para o seu manuseio, controle, proteção e descarte.
Quando um usuário utiliza da confiança ou boa fé de outro usuário para obtenção de dados pessoais, como senhas de acesso aos sistemas, ele está realizando um ataque que compromete a segurança da informação.
Engenharia Social é um ataque onde o atacante se passa por outra pessoa para obter a confiança do usuário. Após esta fase, o atacante procura obter dados sigilosos como as senhas de acesso aos serviços do usuário.
Gabarito: Letra B.