SóProvas


ID
1805947
Banca
CESPE / CEBRASPE
Órgão
DPU
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

A respeito da Internet e suas ferramentas, julgue o item a seguir.

Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes.

Alternativas
Comentários
  • Olá pessoal (GABARITO CORRETO)


    PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO “CADIN”:

    Confidencialidade; (obs: usuário que recebe).

    Autenticidade; (obs: usuário que envia).

    Disponibilidade;

    Integridade; (obs: *HASH garante integridade).

    Não repúdio.


    CONFIDENCIALIDADE - garantir que a informação seja acessada somente por pessoas autorizadas. Exemplo: CRIPTOGRAFIA ou ESTEGANOGRAFIA.

    AUTENTICIDADE - garantir que a informação é autêntica, ORIGINAL;

    DISPONIBILIDADE - garantir que a informação esteja sempre DISPONÍVEL. Um recurso usado é a realização de BECAPES PERIÓDICOS;

    INTEGRIDADE - garantia da informação com seu inteiro teor (que a informação não seja modificada). Assim como o *HASH, que faz um resumo do contexto na origem a fim de ser comparado com o resumo do contexto no destinatário - Ambos têm que coincidir para ser possível dar credibilidade à mensagem.

    NÃO REPÚDIO - GARANTIR que a PESSOA NÃO NEGUE TER ASSINADO ou CRIADO A INFORMAÇÃO.


    Fonte: Colaborador Cristiano do QC



  • Correto. Os princípios da segurança da informação são: Disponibilidade, Integridade, Confidencialidade e Autenticidade. Aplicam-se aos ambientes tecnológicos, a partir de proteção contra monitoramento (criptografia), autenticação de usuários (login, senhas, crachás, biometria) e equipamentos redundantes (firewall, servidores com discos clonados, backup, etc.)

  • Princípios da segurança de informação: DICA

    Disponibilidade
    Integridade
    Confidencialidade
    Autenticidade.
  • Gab: C


    Os três princípios considerados centrais ou principais, mais comumente cobrados em provas, são: a Confidencialidade, a Integridade e a

    Disponibilidade. Eles formam aquilo que chamamos de pirâmide ou tríade da Segurança da Informação.


    Confidencialidade (ou sigilo): é a garantia de que a informação não será conhecida por quem não deve.


    Integridade: destaca que a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais, indevidas ou acidentais.


    Disponibilidade: é a garantia de que a informação deve estar disponível, sempre que seus usuários (pessoas e empresas autorizadas)

    necessitarem, não importando o motivo.


    Outros princípios (ou aspectos) podem ainda ser também levados em consideração, como por exemplo:


    Autenticação: conforme destaca Stallings (2008), “o serviço de autenticação refere-se à garantia de que uma comunicação é autêntica.


    Confiabilidade: pode ser caracterizada como a condição em que um sistema de informação presta seus serviços de forma eficaz e

    eficiente, ou melhor, um sistema de informação irá “desempenhar o papel que foi proposto para si”.


    Não-repúdio (irretratabilidade): é a garantia de que um agente não consiga negar (dizer que não foi feito) uma operação ou serviço que

    modificou ou criou uma informação.


    Auditoria: é a possibilidade de rastrear o histórico dos eventos de um sistema para determinar quando e onde ocorreu uma violação de

    segurança, bem como identificar os envolvidos nesse processo.


    Privacidade: diz respeito ao direito fundamental de cada indivíduo de decidir quem deve ter acesso aos seus dados pessoais.


    Profa. Patrícia Quintão












  • O que diabos significa "equipamentos redundantes"?

  • Alguém me explica o que seria equipamentos redundantes?

  • Redundância neste caso, significa manter sistemas duplicados ou triplicados para garantir a disponibilidade de equipamentos críticos.

  • Caren,
     O termo redundância descreve a capacidade de um sistema em superar a falha de um de seus componentes através do uso de recursos redundantes, ou seja, um sistema redundante possui um segundo dispositivo que está imediatamente disponível para uso quando da falha do dispositivo primário do sistema.

  • GABARITO: Correto
    Os exemplos citados estão alinhados aos princípios fundamentais de segurança da informação citados. Equipamentos redundantes garantem a disponibilidade dos recursos, enquanto a autenticação e a criptografia, em conjunto, podem garantir a integridade e a confidencialidade dos dados.

  • O termo "equipamentos redundantes" já me fizeram errar questões, porém há de se atentar que 

    equipamentos redundantes são backup, firewall, servidores clonados, entre outros.

  • (redundância) Desnecessária insistência nas mesmas ideias; Superfluidade de palavras e de expressões.

    Levando isto para segurança da informação, sei não em :x

  • AUTENTICIDADE : Assinatura digital


    INTEGRIDADE     : Assinatura digital

    CONFIDENCIALIDADE : Criptografia 

    DISPONIBILIDADE : Backup 



    GABARITO 'CERTO"
  • Integridade: Não ocorrer nenhuma modificação. Por exemplo, em um e-mail.

  • os "redundantes" me deram uma rasteira

  • O termo redundante derruba muito, mas ele está relacionado com a disponibilidade.

  • vou te dar uma DICA

    D(isponibildade) objetivo: proteger contra indisponibilidade dos serviços, garantir aos usuários com autorização, o acesso aos dados.

    I(ntegridade) objetivo: proteger informação contra modificação sem permissão

    C(onfidencialidade) objetivo: proteger contra o acesso não autorizado, mesmo para dados em trânsito. 

    A(utenticidade)objetivo: garantir a identidade de uma pessoa (física ou jurídica) que acessa as informações do sistema ou de um servidor (computador) com quem se estabelece uma transação 


  • Certa!
    Não "cai" mais no termo "redundante" hahaha

    A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados.


  • O conteúdo é disponível? Mesmo sendo criptografado? Não entendi disponibilidade.

  • Também caí nos "equipamentos reduntantes". Mas em pesquisa verifiquei que "redundância" em segurança da informática significa manter sistemas duplicados ou triplicados para garantir a disponibilidade de processos e equipamentos críticos. É preciso garantir a disponibilidade de equipamentos para evitar, não somente perdas de produção, mas a segurança de pessoas e a integridade de ativos.

    Então a questão é correta.

  • GAB. C

    Fiz essa prova e o que me fez deixar ela em branco foi esse termo redundante. Espero não depender dela para ficar nas vagas nesses concurso, aguardando ansioso o resultado com as médias ponderadas.

  • Eu só fiquei com dúvida em relação a esses equipamentos redundantes e fui pesquisar:


    O termo redundância descreve a capacidade de um sistema em superar a falha de um de seus componentes através do uso de recursos redundantes, ou seja, um sistema redundante possui um segundo dispositivo que está imediatamente disponível para uso quando da falha do dispositivo primário do sistema.

    Uma rede de computadores redundante caracteriza-se, pois, por possuir componentes como sistemas de ventilação e ar condicionado, sistemas operacionais, unidades de disco rígido, servidores de rede, links de comunicação e outros, instalados para atuarem como backups das fontes primárias no caso delas falharem.

    Essa redundância está presente, por exemplo, nos sistemas embarcados de aviação, quando impõe que aviões comerciais possuam dois computadores de bordo, dois sistemas para controle dos trens de aterrissagem, etc. Se um sistema falhar, deve ser o outro sistema tão eficiente e operacional como o primeiro, pronto para entrar em operação, testado, treinado e suficiente. Outro exemplo bem conhecido de um sistema redundante em redes de computadores é o RAID (Redundant Array of Independent Disks).


    Fonte: http://www.projetoderedes.com.br/artigos/artigo_conceitos_de_redundancia.php


  • VÍDEO BREVE QUE TRATA DOS PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO

    https://www.youtube.com/watch?v=mWDh3HnftX4

  • A relação está corrte da SILVIA VASQUES

  • Maria Mendonça gostei da DICA.

  • Ao meu ver, questão passível de recurso, devido ao exemplo de autenticação de usuários não encaixar em nenhum dos princípios citados:


    Criptografia --> Confidencialidade


    Equipamentos Redundantes --> Disponibilidade (ex: se um servidor falha, há outro "igual" que cobre a falha e não deixa o usuário sem o serviço)


    Autenticação de Usuário --> AUTENTICIDADE (que não foi citado pela questão, e tem relação com saber se determinada operação foi realizada realmente por quem diz ser; pelo usuário permitido, autenticado. ex: login)


    *Integridade: garantia de que as informações não foram alteradas.

  • CONFIDENCIALIDADE (autenticação de usuários) - garantia do resguardo das informações dadas

    pessoalmente em confiança e proteção contra a sua revelação não autorizada.

     

    INTEGRIDADE (criptografia) - garante que a informação manipulada mantenha todas as características originais

    estabelecidas pelo proprietário da informação.

     

    DISPONIBILIDADE (equipamentos redundantes) - garante que a informação esteja sempre disponível para o uso legítimo,

    ou seja, por aqueles usuários autorizados pelo proprietário.

  • A melhor forma de aprender/testar o conhecimento após assinalar a questão de info. aqui no site é:  ctrl + f + nishimura + enter.

  • "equipamentos redundantes" me deixou na dúvida!

  • Equipamentos redundantes= possuem um sistema com uma espécie de segundo dispositivo que fica imeadiatamente disponível para uso quando houver a falha  do primeiro. 

  • Sabe quando vc roda pq acha que a questão ficou esquisíta por causa do termo final dela?

     

    =//

  • "Princípios da segurança da informação:

    • Disponibilidade: é a garantia de que um sistema estará sempre disponível quando necessário.

    • Integridade: é a garantia de que uma informação não foi alterada durante seu trajeto do emissor para o receptor ou durante o seu armazenamento.

    • Confidencialidade (Sigilo): é a garantia de que os dados só serão acessados por pessoas autorizadas, normalmente detentoras de login e senha que lhes concedem esses direitos de acesso.

    • Autenticidade: é a garantia da identidade de uma pessoa (física ou jurídica) ou de um servidor (computador) com quem se estabelece uma transação (de comunicação, como um e-mail, ou comercial, como uma venda on-line).

    • Não Repúdio (irretratabilidade ou irrefutabilidade): é a garantia de que um agente não consiga negar (falsamente) um ato ou documento de sua autoria."
    - João Antônio Carvalho, Informática para Concursos.

    > Quanto ao termo "redundante", perceba, com a passagem abaixo, como este é corolário de diversos princípios aqui citados, note:

    Redundância

    O termo redundância descreve a capacidade de um sistema em superar a falha de um de seus componentes através do uso de recursos redundantes, ou seja, um sistema redundante possui um segundo dispositivo que está imediatamente disponível para uso quando da falha do dispositivo primário do sistema.

    Fonte: http://www.projetoderedes.com.br/artigos/artigo_conceitos_de_redundancia.php

  • Lara, é disponível para quem tem a chave para decifrar.

  • A partir de hj vejo "redundante" com outros olhos..kkkk

    Valeu FV Galasso, esse kra é bom..

  • #DESCOMPLICANDO

    Basta lembrar do seguinte mnemônico: DICA NR.

    Disponibilidade

    Integridade

    Confidencialidade

    Autenticidade

    Não Repúdio.

  • Gabarito: CERTO

    O item apresenta os principios da segurança da informação e alguns exemplos de como podem ser materializados/implementados estes conceitos. Para resolver os items que tratam de principios é bom ter em mente o seguinte mnemônico:

    DICA ou CIDA

       * Disponibilidade: a informação deve estar sempre DISPONÍVEL

       * Integridade: a informação deve estar INTACTA/ÍNTEGRA

       * Confidencialidade: a informação deve ser CONFIDENCIAL (manter o segredo)

       * Autenticidade: a informação só pode ser acessada por pessoas AUTORIZADAS.

    Ainda existe outro principio que é sempre cobrado em prova: NÃO REPÚDIO (irretratabilidade), em que o emissor não pode negar a sua autoria.

    Portanto, item correto.

    Bons estudos.

     

  • Prezados,

    Os conceitos fundamentais da segurança da informação são a integridade, confidencialidade e a disponibilidade, e esses conceitos são adotados na criptografia (que protege a confidencialidade), na autenticação de usuários (que protege a integridade e a confidencialidade) e nos equipamentos redundantes (que protege a disponibilidade).

    Portanto a questão está correta.

  • Cripotgrafia nao garante disponibilidade 

  • FALATOU UM DOS PRINCIPIOS, O DA AUTENTICIDADE, POIS PARA A SEG DA INFORMAÇÃO TER SEUS PRINCIPIOS CONCRETOS DEVE HAVER PELO MENOS 4, PODE HAVER MAIS DE 4, MAS NAO MENOS Q ISSU, QUESTAO PASSIVEL DE RECURSO!

  • Ramon qual parte da questão está "dizendo" que so existe aqueles três? kkkkk

    Não há nenhuma limitação, logo se trata de uma exemplicação.

     

    Correta.

    Ps. Questões cespe incompletas nem sempre são erradas ou precisam de anulação!

  • Muito boa.

  • Equipamentos redundantes são backup, servidores clonados, firewell etc,

  • Esse '' Redundantes '' no final, quase me lascava todo.. kkk  Mas a Jacqueline esclareceu a situação.  Thenks !

     

    - A fé na vitória tem que ser inabalável .♪♪

  • Redundância é o meio mais simples de obter um sistema de alta disponibilidade.

    A redundância de interfaces de rede, de CPUs, de servidores, de fontes de alimentação interna mantém o perfeito funcionamento do sistema mesmo em caso de falhas de componentes ou sobrecargas do sistema.

    A redundância numa Base de Dados, diz respeito à repetição não necessária dos dados nela contidos.

    Um exemplo de redundância é no sistema de um Banco. Quando um sistema sai do ar, automaticamente usa-se a redundância para dar continuidade no processo que teria sido paralisado.

     

     

    https://pt.wikipedia.org/wiki/Redund%C3%A2ncia_(inform%C3%A1tica)

  • PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO

      * Disponibilidade: 

      * Integridade: 

      * Confidencialidade: 

      * Autenticidade: 

      * Não Repúdio 

     

    Gab. E 

  • É a dona Cida!

  • Ana Marques o gabarito não está certo ?

  • Equipamentos redundantes?

  • Bom mesmo seria se o aluno comentasse a resposta certa aliada à questão. Nesta tiveram pessoas colocando o gabarito como E sendo, na verdade, o contrário. Isso dificulta quem quer realmente estudar e procura por respostas que o ajudem a aprender.

     

    PAZ!

  • Correto. Os princípios da segurança da informação são: Disponibilidade, Integridade, Confidencialidade e Autenticidade. Aplicam-se aos ambientes tecnológicos, a partir de proteção contra monitoramento (criptografia), autenticação de usuários (login, senhas, crachás, biometria) e equipamentos redundantes (firewall, servidores com discos clonados, backup, etc.)

     

    Prof Nishimura QC

  • GABARITO: CERTO

    Os princípios da segurança da informação são: Disponibilidade, Integridade, Confidencialidade e Autenticidade. Aplicam-se aos ambientes tecnológicos, a partir de proteção contra monitoramento (criptografia), autenticação de usuários (login, senhas, crachás, biometria) e equipamentos redundantes (firewall, servidores com discos clonados, backup, etc.)

     

    FONTE: FERNANDO NISHIMURA

  • Esse redundante me pegou, afinal  é uma palavra que pode significar antônimo de "necessário".  Agora estou esperto para esse termo em Informática. 

  • Redundante

    adjetivo

    Em que há excesso; com repetição ou excessivamente supérfluo: discurso redundante.

     

    Cujas informações já foram mencionadas; repetitivo.

     

    Etimologia (origem da palavra redundante): do latim redundans.antis.

     

    Redundante é sinônimo de: difuso, excessivo, expletivo, pleonástico

  • Achei a questão mal redigida. 

  • Redundância (informática) é o meio mais simples de obter um sistema de alta disponibilidade.

     

    A redundância de interfaces de rede, de CPUs, de servidores, de fontes de alimentação interna mantém o perfeito funcionamento do sistema mesmo em caso de falhas de componentes ou sobrecargas do sistema.

     

    A redundância numa Base de Dados, diz respeito à repetição não necessária dos dados nela contidos.

     

    Um exemplo de redundância é no sistema de um Banco. Quando um sistema sai do ar, automaticamente usa-se a redundância para dar continuidade no processo que teria sido paralisado.

  • Para que DIABOS eu iria usar isso na minha vida .... 

  • FFaltou autenticidade

  • faltou autenticidade, mas como não tinha aquele velho "apenas" ou "somente" então questão CORRETA!

  • Cespe é cespe papá! Tá incompleta? Então vai de correta. Jeito Cespe de ser..
  • equipamentos redundantes (que protege a disponibilidade)

    Fonte: QC, professor Leandro Rangel.

  • Criptografia --> Garante por exemplo a confidencialidade, com o embaralhamento das informações 
    Autenticação de usuários --> Garante a confidencialidade 
    equipamentos redundantes --> A disponibilidade (ter acesso quando preciso, pelos autorizados). Ex: Avião com três motores, se um parar de funcionar, tem o segundo, se este parar tem o terceiro (redundância).

  • Faltou o termo Autenticidade, todavia como diz a "máxima", "questão incompleta não significa questão errada..."


    Gabarito: C

  • Equipamentos redundantes: equipamento disponível em segundo plano para uso caso o equipamento principal falhe.

  • Quem errou foi porque entendeu o por exemplo como respectivamente... correto?

  • A respeito da Internet e suas ferramentas, julgue o item a seguir.

    Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes. Certo

    Segurança da informação: Disponibilidade (informação sempre disponível )

    Integridade (a informação não será modificada)

    Confidencialidade (só pessoas autorizadas)

    Autenticidade (informação autentica)

    Não-Repudio (não negar ter assinado ou criado a informação)

  • Equipamentos redundantes = Garantir que a informação esteja disponível(disponibilidade)

  • GABARITO CERTO

     

     

    Faltou um, mas não deixa de estar correto. Vamos lá:

     

     

     Mnemônico DICA.

     

    DISPONIBILIDADE
    Garante que a informação estará disponível para acesso sempre que for necessário.

     

    INTEGRIDADE:
    Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. 

     

    CONFIDENCIALIDADE:
    Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.

     

    AUTENTICIDADE:
    Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade).

     

  • Só um detalhes nas respostas de alguns  dos colegas: Não repúdio não é princípio....

  • Pessoal.

    Para entender os princípios e conceitos da SEGURANÇA da informação, fica a DICA da CIPA:

     

    Disponibilidade.
    Integridade.
    Confidencialidade.
    Autenticidade.
    -------------------
    Confiabilidade.
    Irretratabilidade (Não-repúdio).
    Privacidade.
    Auditoria.

     

    Abraços

  • Pra quem como eu errou a questão por causa de equipamentos redundantes, dá um Gostei aí.

  • Certo

     Os princípios da segurança da informação são: Disponibilidade, Integridade, Confidencialidade e Autenticidade. Aplicam-se aos ambientes tecnológicos, a partir de proteção contra monitoramento (criptografia), autenticação de usuários (login, senhas, crachás, biometria) e equipamentos redundantes (firewall, servidores com discos clonados, backup, etc.)

  • DISPONIBILIDADE

    INTEGRIDADE

    CONFIABILIDADE

    AUTENTICIDADE

    D-I-C-A

  • Autor: Fernando Nishimura.

    Correto. Os princípios da segurança da informação são: Disponibilidade, Integridade, Confidencialidade e Autenticidade. Aplicam-se aos ambientes tecnológicos, a partir de proteção contra monitoramento (criptografia), autenticação de usuários (login, senhas, crachás, biometria) e equipamentos redundantes (firewall, servidores com discos clonados, backup, etc.)

  • Baseado nas definições acima, podemos dizer que existe uma trindade sagrada da segurança da informação. São três princípios ou propriedades: Confidencialidade, Integridade e Disponibilidade – conhecidos como CID. Se um ou mais desses princípios forem desrespeitados em algum momento, significa que houve um incidente de segurança da informação: 

  • Os exemplos citados estão alinhados aos princípios fundamentais de segurança da informação citados. Equipamentos redundantes garantem a disponibilidade dos recursos, enquanto a autenticação e a criptografia, em conjunto, podem garantir a integridade e a confidencialidade dos dados.
  • Os exemplos citados estão alinhados aos princípios fundamentais de segurança da informação citados. Equipamentos redundantes garantem a disponibilidade dos recursos, enquanto a autenticação e a criptografia, em conjunto, podem garantir a integridade e a confidencialidade dos dados.
  • Os exemplos citados estão alinhados aos princípios fundamentais de segurança da informação citados. Equipamentos redundantes garantem a disponibilidade dos recursos, enquanto a autenticação e a criptografia, em conjunto, podem garantir a integridade e a confidencialidade dos dados.
  • Os exemplos citados estão alinhados aos princípios fundamentais de segurança da informação citados. Equipamentos redundantes garantem a disponibilidade dos recursos, enquanto a autenticação e a criptografia, em conjunto, podem garantir a integridade e a confidencialidade dos dados.
  • Os exemplos citados estão alinhados aos princípios fundamentais de segurança da informação citados. Equipamentos redundantes garantem a disponibilidade dos recursos, enquanto a autenticação e a criptografia, em conjunto, podem garantir a integridade e a confidencialidade dos dados.
  • Os exemplos citados estão alinhados aos princípios fundamentais de segurança da informação citados. Equipamentos redundantes garantem a disponibilidade dos recursos, enquanto a autenticação e a criptografia, em conjunto, podem garantir a integridade e a confidencialidade dos dados.
  • Os exemplos citados estão alinhados aos princípios fundamentais de segurança da informação citados. Equipamentos redundantes garantem a disponibilidade dos recursos, enquanto a autenticação e a criptografia, em conjunto, podem garantir a integridade e a confidencialidade dos dados.
  • CONFIABILIDADE

    INTEGRIDADE

    DISPONIBILIDADE

    AUTENTICIDADE

    C-I-D-A

  • Vou te dar uma DICAn

    D : DISPONIBILIDADE

    I : INTEGRIDADE

    C : CONFIDENCIALIDADE

    A : AUTENTICIDADE

    n : não - repúdio

    "Quando eu era criança minha mãe dizia que eu não era todo mundo,ela estava certa."

    # PC-DF

    #PERTENCEREMOS

  • Corretíssimo

    Equipamentos redundantes garantem a disponibilidade dos recursos, enquanto a autenticação e a criptografia, em conjunto, podem garantir a integridade e a confidencialidade dos dados.

  • Autor: Fernando Nishimura.

    Correto. Os princípios da segurança da informação são: 

    Disponibilidade,

    Integridade,

    Confidencialidade e

    Autenticidade. 

    Aplicam-se aos ambientes tecnológicos, a partir de proteção contra monitoramento (criptografia), autenticação de usuários (login, senhas, crachás, biometria) e equipamentos redundantes (firewall, servidores com discos clonados, backup, etc.)

    Equipamentos redundantes garantem a disponibilidade dos recursos, enquanto a autenticação e a criptografia, em conjunto, podem garantir a integridade e a confidencialidade dos dados.

  • Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes. (CESPE)

    Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é. 

    Autenticação: verificar se a entidade é realmente quem ela diz ser,legítimo.

    Autorização: determinar as ações que a entidade pode executar.

    Integridade: proteger a informação contra alteraçãonão autorizada. (Ex: Autenticação de usuários)

    Confidencialidade ou sigilo: proteger uma informação contra acessonão autorizado. (Ex: Criptografia)

    Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.

    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário. (Ex: Equipamentos redundantes- backup, nobreak)

  • Autor: Fernando Nishimura.

    Correto. Os princípios da segurança da informação são: 

    Disponibilidade,

    Integridade,

    Confidencialidade e

    Autenticidade. 

    Aplicam-se aos ambientes tecnológicos, a partir de proteção contra monitoramento (criptografia), autenticação de usuários (login, senhas, crachás, biometria) e equipamentos redundantes (firewall, servidores com discos clonados, backup, etc.)

    Equipamentos redundantes garantem a disponibilidade dos recursos, enquanto a autenticação e a criptografia, em conjunto, podem garantir a integridade e a confidencialidade dos dados.

  • De acordo com a norma da ISO (Organização Internacional de Padronização), segurança da informação é a preservação da “CIDAConfidencialidade, Integridade, Disponibilidade e Autenticidade, dentre outras.

    Aplicam-se aos ambientes tecnológicos, a partir de proteção contra monitoramento (criptografia), autenticação de usuários (login, senhas, crachás, biometria) e equipamentos redundantes (firewall, servidores com discos clonados, backup, etc.)

    Gabarito CERTO

  • RedundÂncia

    -> Superar falhas no sistema

    -> Disponível caso o dispositivo primário dê problema.

  • Correto. Os princípios da segurança da informação são: Disponibilidade, Integridade, Confidencialidade e Autenticidade. Aplicam-se aos ambientes tecnológicos, a partir de proteção contra monitoramento (criptografia), autenticação de usuários (login, senhas, crachás, biometria) e equipamentos redundantes (firewall, servidores com discos clonados, backup, etc.

  • DICA - Disponibilidade / Integridade / Confidencialidade / Autenticidade

  • ☠️ GABARITO CERTO ☠️

    Os princípios da segurança da informação são: Disponibilidade, Integridade, Confidencialidade e Autenticidade. Aplicam-se aos ambientes tecnológicos, a partir de proteção contra monitoramento (criptografia), autenticação de usuários (login, senhas, crachás, biometria) e equipamentos redundantes (firewall, servidores com discos clonados, backup, etc.)

    Autor: Fernando Nishimura, Professor de Informática

  • DICA:

    Disponibilidade

    Integridade

    Confidencialidade

    Autenticidade

  • o que essa disgraça de  equipamentos redundantes. ta fazendo aqui?

  • Como assim equipamentos resudandantes? O SGBD não tem a função de controlar e evitar ao máximo redundâncias?

  • EQUIPAMENTOS REDUNDANTES: segundo o professor Fabrício Melo, do GranCursos, a expressão "equipamentos redundantes" pode ser associada com a disponibilidade de equipamentos reservas/ de emergência para suprir a eventual falta de algum equipamento em uso que venha a apresentar problema. Dessa forma se garante a disponibilidade da informação, de modo que não ocorra uma paralisação por conta de um eventual problema.

    obs: eu também achei essa expressão estranha... mas ,depois da explicação do professor, fez sentido pra mim

  • Eu queria ser redundante , para quando eu falhasse em uma prova , tipo deu branco na questão... kkkkkkk

  • Esse " equipamentos redundantes" foi a minha desgraça.

  • Os princípios da segurança da informação são: Disponibilidade, Integridade, Confidencialidade e Autenticidade. Aplicam-se aos ambientes tecnológicos, a partir de proteção contra monitoramento (criptografia), autenticação de usuários (login, senhas, crachás, biometria) e equipamentos redundantes (firewall, servidores com discos clonados, backup, etc.)

    Comentário QC

  • O que a questão quer dizer com equipamentos redundantes, é que eles vão insistir sempre na mesma ideia, no que eles consideram certo para permitir o acesso, por exemplo, enquanto tu não acertar a senha, colocar a impressão digital certa,etc, tu não vai obter a permissão, não importa quem tu seja.

  • O que a questão quer dizer com equipamentos redundantes, é que eles vão insistir sempre na mesma ideia, no que eles consideram certo para permitir o acesso, por exemplo, enquanto tu não acertar a senha certa, colocar a impressão digital certa,etc, tu não vai obter a permissão, não importa quem tu seja.

  • criptografia não garante a Disponibilidade:

    questão caberia recurso

  • equipamentos redundantes (firewall, servidores com discos clonados, backup, etc.)

  • equipamentos redundantes em segurança da informação é algo positivo.

    por exemplo, um atacante tenta invadir uma rede protegida por um firewall, vamos supor que ele consiga, porém há um outro firewall.. e por ai vai

  • Quem mais marcou certo ai com o dedo no c... por causa do redundante?

  • A confidencialidade, a integridade e a disponibilidade são os princípios basilares

    da segurança da informação, sendo, muitas vezes referenciados como tríade

    CID.

    ▪ Confidencialidade: Busca a proteção dos dados contra quem não

    está autorizado a acessá-los.

    ▪ Integridade: Busca prevenir os dados de mudanças não

    autorizadas ou indesejadas.

    ▪ Disponibilidade: Relaciona-se à habilidade de acessar os dados

    quando necessário.

    Diversos mecanismos podem ser utilizados para tentar garantir essas

    propriedades. Para os citados na questão, temos que:

    ▪ A criptografia busca garantir a confidencialidade a integridade.

    ▪ A autenticação de usuários busca garantir a confidencialidade.

    ▪ Os equipamentos redundantes buscam garantir a disponibilidade.

    Gabarito: Certo

  • Eu achava que autenticação de usuários estava relacionada a Autenticidade em vez de Integridade. '_'

  • Questão estranha, mas o fato é que ela não pediu a resposta na mesma ordem que foi apresentada a integridade, confidencialidade e Disponibilidade. Até porque Criptografia não garante integridade, apenas Confidencialidade. Como falei, questão estranha.

  • A redundância em TI é essencial para a alta disponibilidade de sistemas, redes e dados. Com a repetição de componentes críticos para o funcionamento de um serviço, a confiabilidade dele é aprimorada, pois caso aconteça uma falha que possa desabilitar o sistema primário, um sistema secundário assume a responsabilidade.

    Fonte: https://brasil.softlinegroup.com/sobre-a-empresa/blog/redundancia-em-ti-entenda-sua-relevancia-num-ambiente-operacional

  • Gabarito letra C.

    Princípios da Básicos da segurança da informação.

    • Disponibilidade: Vai garantir que a informação ou o sistema de informação está disponível para acesso aos usuários sempre que esses as necessitarem.
    • Integridade: Tenta garantir que as informações não foram alteradas durante sua transmissão ou sua transferência.
    • Confidencialidade: Principio do sigilo, visa garantir que as informações só serão acessadas por seus usuários legítimos.
    • Autenticidade: Garante que a informação é verdadeira. Em outras palavras, o objetivo aqui é confirmar a identidade do usuário, a autenticidade de sites, dos documentos eletrônicos e transações eletrônicas

    Bons estudos!✌

  • CRIPTOGRAFIA E AUTENTICAÇÃO = CONFIDENCIALIDADE...

  • Victor Dalton | Direção Concursos

    Os exemplos citados estão alinhados aos princípios fundamentais de segurança da informação citados. Equipamentos redundantes garantem a disponibilidade dos recursos, enquanto a autenticação e a criptografia, em conjunto, podem garantir a integridade e a confidencialidade dos dados.

  • Integridade --> autenticação de usuários

    confidencialidade --> criptografia

    disponibilidade --> equipamentos redundantes (BKP)

    Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes.

  • Certo.

    Atenção com esse tipo de questão. Citou três princípios e logo depois três exemplos, percebeu?

    Então precisamos analisar se os exemplos se encaixam com os princípios.

    Integridade: autenticação de usuários (senha, biometria, assinatura digital, certificado digital).

    Confidencialidade: criptografia.

    Disponibilidade: equipamentos redundantes (backup físico – equipamentos reservas).

  • equipamentos redundantes (firewall, servidores com discos clonados, backup, etc.)

  • equipamentos redundantes ?

  • ▪ Confidencialidade: Busca a proteção dos dados contra quem não está autorizado a acessá-los.

    ▪ Integridade: Busca prevenir os dados de mudanças não autorizadas ou indesejadas.

    ▪ Disponibilidade: Relaciona-se à habilidade de acessar os dados quando necessário.

    Diversos mecanismos podem ser utilizados para tentar garantir essas propriedades. Para os citados na questão, temos que:

    ▪ A criptografia busca garantir a confidencialidade a integridade.

    ▪ A autenticação de usuários busca garantir a confidencialidade.

    ▪ Os equipamentos redundantes buscam garantir a disponibilidade.

    Gabarito: Certo

  • Questão bonita, questão formosa.

  • Equipamentos redundantes....ok....entrou para o dicionário

  • Não confundir com dados redundantes!!!

  • para cespe questao incompleta nao ta errada!

  • sem mimi a questão esta correta

  • Princípios Fundamentais da Segurança da Informação:

    CIA (confidenciality, integrity, availability) = CID (confidencialidade, integridade, disponibilidade)

    Atributos: (Hexagrama Parkeriano)

    CIA + Posse ou Controle, Autenticidade e Utilidade

    Q1038991 Os princípios fundamentais da segurança da informação formam o triângulo CIA (confidentiality, integrity, availability), ao qual o hexagrama parkeriano adiciona três atributos: posse ou controle, autenticidade e utilidade. CERTO

    Princípios Básicos da Segurança da Informação:

    Disponibilidade: Garante que esteja disponível

    Integridade: Garante a não alteração

    Confidencialidade: Garante o sigilo

    Autenticidade: Garante a autoria

    • Não Repúdio: Não pode negar a autoria

    Espero, imensamente, que tenha ajudado a agregar alguma coisa.

  • Princípios fundamentais → DIICA

    Integridade: Salvaguarda da exatidão e completeza da informação e dos métodos de processamento

    Disponibilidade: Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

    Autenticidade: É a propriedade que trata da garantia de que um usuário é de fato quem alega ser.

    Irretratabilidade (Não repúdio): Também chamada de irrefutabilidade ou não repúdio, o princípio da irretratabilidade trata da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria.

  • CERTO

    Na questão falta a "autenticidade", MAAAAAAAS... Como para nossa amada Cespe o incompleto costuma estar correto, vamos enxugar as lágrimas e seguir.

    Lembrando:

    Princípios básicos de segurança

    • Dica

    Disponibilidade: informação correta e disponível

    Integridade: informação só pode ser alterada por pessoa autorizada

    Confidencialidade: informação só pode ser acessada por pessoa autorizada

    Autenticidade: veracidade de autoria da informação

     

    Outros

    • Anai

    Autenticação: Verificar se entidade é realmente quem ela é

    Não repúdio: Evitar que uma entidade negue que foi ela que executou determinada ação

    Autorização: Determina ações que entidade pode executar

    Identificação: Autenticidade depende de identificação

  • gab certo.

    Não está incompleta..Em momento algum ela afirma exaurir todos princípios de segurança na afirmação. (até pq são muitossss) mta mais q 4.

  • Princípios da Segurança da Informação: DICA

    Questão: Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes.

  • Fiquei meio assim por causa da redundância. Em SGBD, a redudância aumenta a performance. Porém, dados repetidos/redundantes podem vazar com mais facilidade.

    Corrijam-me se eu estiver errado.

  • Questão corretíssima, mas mesmo assim marquei ERRADA procurando pelo no meu OVO achando que seria uma pegadinha em CONCEITOS FUNDAMENTAIS, ACHEI QUE SERIA PRINCIPIOS FUNDAMENTAS.

  • SEGURANÇA DA INFORMAÇÃO

    Conceito de equipamentos redundantes

    (...) capacidade de um sistema em superar a falha de um de seus componentes através do uso de recursos redundantes (...) tem característica de possuir um segundo dispositivo que está imediatamente disponível para uso quando da falha do dispositivo primário do sistema.

  • Gabarito:Certo

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!

  • HAA ENTÃO A CRIPTOGRAFIA GARANTE A INTEGRIDADE. NÃO SABIA, CESPE.