SóProvas


ID
2288686
Banca
FCC
Órgão
TRT - 20ª REGIÃO (SE)
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Considere as duas situações em que a proteção e a segurança da informação foram violadas:

I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido.
II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada.

Nas situações I e II ocorreram, respectivamente, violação da

Alternativas
Comentários
  • Gabarito "E"

    I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido.  FERE  A INTEGRIDADE

    II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada. FERE A CONFIABILIDADE

    Princípios Básicos da Segurança da Informação (MNEMÔNICO: DICA)

    http://blog.vestcon.com.br/principios-basicos-da-seguranca-da-informacao-mnemonico-dica/
     

  • Gabarito: E

    I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido. (INTEGRIDADE - o estado do dado só deve ser alterado por quem tenha permissão.

    II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada.(CONFIDENCIALIDADE - só terá acesso aos dados quem deve ter).

     

     

  • GABARITO LETRA E

     

    Mnemônico - DICA N

     

    Princípios básicos da segurança da informação

     

    DISPONIBILIDADE - proteger contra indisponibilidade dos serviços

    INTEGRIDADE - contra modificação sem permissão (I) quem modifica

    CONFIDENCIALIDADE - contra acesso não autorizado (II) quem visualiza

    AUTENTICIDADE - garantir a identidade de uma pessoa que acessa as informações do sistema/servidor

    NÃO REPÚDIO -  quem enviou não pode negar a autoria ("subproduto da autenticidade)

  • I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido. (INTEGRIDADE)

     

    II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada. (CONFIDENCIALIDADE)

     

    GABARITO OFICIAL: "E"

     

    Deus está sempre conosco! ;)

  • PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO

     

    CONFIDENCIALIDADE (obs: usuário que recebe)
         - Propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados. 
         - Proteger contra o acesso não autorizado, mesmo para dados em trânsito. 
         - Garantir que a informação só seja acessada por pessoa AUTORIZADA. Ex: criptografia, esteganografia.

     

    AUTENTICIDADE (obs: usuário que envia)
         - Garantir que a informação é autêntica, ORIGINAL, VÁLIDA.
         - Garante que na comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio.

     

    DISPONIBILIDADE
         - Propriedade de estar ACESSÍVEL, UTILIZÁVEL E DISPONÍVEL. 
         - Protege contra indisponibilidade dos serviços (ou degradação). 
         - EX: backup periódico.

     

    INTEGRIDADE (obs: *HASH garante integridade)
         - Garantia da informação com seu inteiro teor (ou seja, de que a informação não seja modificada). 
         - Pessoas não autorizadas não podem alterar os dados. 
         - O *HASH faz um resumo do contexto na origem a fim de ser comparado com o resumo do contexto no destinatário.
         - Ambos têm que coincidir para ser possível dar credibilidade à mensagem.

     

    NÃO REPÚDIO: GARANTIR que a PESSOA NÃO NEGUE TER ASSINADO ou CRIADO A INFORMAÇÃO.

  • Conceitos trazidos pela professora Mannuelle Gouveia 

    (achei mais simples e fácil de decorar)

     

    CONFIDENCIALIDADE

    garantir que só terá acesso útil aos dados quem diz ter

     

    INTEGRIDADE

    garantir que o estado do dado só será alterado com permissão

     

    DISPONIBILIDADE

    garantir que os dados e serviços estarão disponíveis quando e para quem devam estar

     

    AUTENTICIDADE

    garantir que quem realiza a operação é quem diz ser

     

    NÃO REPÚDIO

    garantir que a autoria da operação não poderá ser negada

    ex.: quando alguém faz compras pela internet, recebe e-mail, sms e demais contatos comprovando ser realmente a pessoa.

  • Pessoal, qual é a diferença da letra B e E? Entendo que são iguais, só estão invertidas, não?  Obrigada

     

  • RAQUEL, no enunciado da questão pede para responder respectivamente. Ou seja, primeiro a resposta do tópico I (integridade) e depois a do  tópico II (confidencialidade) 

  • Nas principais Bancas, falou em sigilo, falou em confidencialidade

  • Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

    Autenticação: verificar se a entidade é realmente quem ela diz ser.

    Autorização: determinar as ações que a entidade pode executar.

    Integridade: proteger a informação contra alteração não autorizada.

    Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.

    Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.

    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

     

    GABA  E

  • Elimina-se 3 respostas ao perceber quais são as palavras masi repetidas entre as 5 alternativas, ou seja, integridade e confidencialidade, daí basta prestar atenção nas palavras chave da questão: foi alterado  e dado sigiloso. Aí fica fácil responder.

  • CONFIDENCIALIDADE: SÓ PODE VER QUEM ESTÁ AUTORIZADO.

     

    INTEGRIDADE: SALVAGUARDA DA EXATIDÃO E COMPLETEZA DOS ATIVOS - OU SEJA -  SÓ PODE ALTERAR QUEM ESTÁ AUTORIZADO.

  • Confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.

     

    Integridade: Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

     

    Disponibilidade: Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

  • PRINCIPIOS DA SEGURANÇA DA INFORMAÇÃO

    C.I.D.A.ÑAO

    Confidencialidade:

    Integridade

    Disponibilidade

    AUTENTIFICAÇÃO

    NAO REPUDIO

  • PRINCIPIOS DA SEGURANÇA DA INFORMAÇÃO

    C.I.D.A.ÑAO

    Confidencialidade: É qualquer dado ou informação SIGILOSA, só pessoas AUTORIZADAS tem acesso.

    Integridade: É aqulio que é ORIGINAL, não adulterado, ou não modificado. 

    Disponibilidade: Está acessível a pessoas autorizadas.  

    Autentificação: Garante quem ou aquele dado ou informação é o que se afirma ser.

    Não Repúdio: garantir que a autoria da operação não poderá ser negada (ex.: quando alguém faz compras pela internet, recebe e-mail, sms e demais contatos comprovando ser realmente a pessoa).

     

  • Quando li na primeira frase "alterado" já procurei a INTEGRIDADE

    Só tem uam resposta como integridade na primeira opção, depois só dei uma lida para conferir e corri para o abraço.

     

    Bons estudos.

  • Só fera comentando.  Parabéns a todos.  Gostei  da D I C A da Aline Almeida !

     

     

    VIDE    Q659525

    Q688195

     

     

    Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

     


            VIOLAÇÃO ,  ALTERAÇÃO, MODIFICA   contra modificação sem permissão (I) quem MODIFICA DADOS, CPF, IDENTIDADE

     

    MD-5 (Message Digest Algorithm 5) - algoritmo de hash, verifica integridade de dados.

     

     

                                                      ASSINATURA DIGITAL

     

                        ASSINA   =      MINHA PRIVADA   Chave PRIVADA do emissor

     

                        VERIFICA    =     TJ      PÚBLICA Chave PÚBLICA do emissor

     

     

         CRIPTOGRAFIA   ( contrário da assinatura digital )      

     

     

                Destinatário  Criptografa:     X       Chave PÚBLICA                              

     

                 Destinatário Decifra:             Y    CHAVE PRIVADA                            

     

     

    I – ASSINATURA DIGITAL: resumo matemático computacionalmente calculado a partir do uso de chave privada e que pode ser verificado com o uso de chave pública, estando o detentor do par de chaves certificado dentro da Infraestrutura de Chaves Públicas Brasileira (ICP-Br), na forma da legislação específica

     

    Na criptografia de chave pública, cada usuário possui uma chave pública e uma chave privada. Para enviar uma chave a Ux, deve-se cifrar a mensagem com a chave pública de Ux, que decifrará a mensagem com sua chave privada.

    Dentre as diferentes técnicas de criptografia atualmente utilizadas, a que utiliza o esquema de chave

    assimétrica é RSA

     

    CRIPTOGRAFIA:        Para Y decodificar a mensagem que recebeu de X, ele terá que usar a chave privada, relacionada à chave pública usada no processo por X. Somente Y conhece a chave privada.

     

    O Internet Banking sempre utiliza comunicação criptografada, por meio do protocolo HTTPS, e com certificação digital. Isto significa que o estabelecimento da comunicação entre o seu computador e o site do banco utiliza criptografia assimétrica.

     

     

    A  1      A chave privada é armazenada no disco rígido do computador, que também é utilizado para realizar a assinatura digital.

     

    A 3      A chave privada é armazenada em dispositivo portátil inviolável do tipo smart card ou token, que possui um chip com capacidade de realizar a assinatura digital.       

     

     

  • Confidencialidade: restringe o acesso às informações apenas aos usuários autorizados.

    Disponibilidade ou continuidade: é a garantia de que um sistema estará sempre disponível quando necessário.

    Integridade: é a garantia de que a informação não tenha sido alterada de forma não autorizada ou indevida.

    Autenticidade:  é a garantia da identidade de uma pessoa (física ou jurídica) ou de um servidor (computador) com quem se estabelece uma comunicação.

    Não repúdio: é a garantia de que um agente não consiga negar (falsamente) um ato ou documento de sua autoria. Autenticidade + integralidade.

    Confiabilidade: trata da capacidade de um recurso desempenhar as funções requeridas sob determinadas condições, durante um período.

    Privacidade: é a condição em que um componente do sistema (usuário) tenha de controlar quem vê as informações sobre si e sob quais circunstâncias. 

    Auditabilidade: permite gerar arquivos que registram informações (arquivos de LOG).

  • Segurança da informação - -princípios:

     

    1- CONFIDENCIALIDADE: só pode VER quem pode.

     

    2- INTEGRIDADE: só pode ALTERAR quem pode.

     

    3- DISPONIBILIDADE: tenho que TER ACESSO quando preciso.

     

    4- AUTENTICIDADE: eu sei quem és tu, tu sabes quem sou eu (garante que em um processo de comunicação os remetentes não se passem por terceiros nem que a mensagem sofra alteração).

     

    5- NÃO REPÚDIO: tu fizeste, assume (emissor não pode negar a autenticidade da informação).

     

    Bons estudos!

     

     

     

  • Segurança da informação - Princípios

    D ISPONIBILIDADE

    I NTEGRIDADE

    C ONFIDENCIALIDADE

    A UTENTICIDADE

  • A integridade é a propriedade da Segurança da Informação que garante que a informação não foi alterada. A confidencialidade é a propriedade da Segurança da Informação que garante que a informação não foi exposta para pessoas não autorizadas.

    Gabarito: Letra E.

  • famoso CIDA NãO LÊ


    fundamentos da Seg info.

    confidencialidade-acesso somente para pessoas autorizadas

    integridade-informação completa integra

    disponibilidade-informação disponível sempre que o usuário necessitar

    autenticidade-informação autêntica legitima do remetente

    não repúdio- não pode negar que foi a pessoa que modificou criou a informação pois deixa logs registros marcas chamado tb de irretratabilidade

    legalidade-não basta somente os fundamentos anteriores é necessário a informação ser legal em parâmetros jurídicos


    existem outros

    criticidade-a informação é importante ao prolongamento do negócio da instituição

    retenção-a informação fica guardada no âmbito da empresa e não faz backup se não existe histórico

    auditoria-rastreabilidade-identifica indivíduos marcas horário e passos garantindo credibilidade a instituição

    privacidade-somente o dono da informação pode modificar e alterar e não os outros

  • Gabarito E

  • Na Situação I, a informação (Número do CPF) foi alterada/corrompida, violando – assim – o Princípio da Integridade.

    Na Situação II, a informação sigilosa foi violada e acessada por um terceiro não autorizado, violando assim o Princípio da Confidencialidade

  • Conhecendo os princípios da segurança da informação, podemos perceber que:

    I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e

    II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.

    Resposta certa, alternativa e).

  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que: I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
  • Conhecendo os princípios da segurança da informação, podemos perceber que:

    I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e

    II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.

    Resposta certa, alternativa e).

    Prof. Victor Dalton

  • Principais informações dos itens:

    I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido.

    II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada.

    Logo, será integridade e confidencialidade! ITEM E! ✔✔✔✔

    ✎✎✎✎ NÃO ESQUEÇA:

    D isponibilidade

    I ntegridade

    C onfidencialidade

    A utenticidade

    VAMOS RESUMIR???!!! ☻☻☻☻

    (ITEM I) A) Integridade: É a certeza, é a pontualidade, é a completeza da informação. Enfim, é algo verdadeiro, SEM FALSIDADE, SEM ALTERAÇÃO.

    Ex: Passei uma informação FALSA. 

    ↪↪↪ Uma informação falsa diz respeito à violação da integridade.

    (ITEM II) B) Confidencialidade: ACESSO somente aos AUTORIZADOS. 

    Ex: Conta bancária ACESSADA por alguém NÃO AUTORIZADO.

    ↪↪↪ Acesso não autorizado diz respeito à violação da integridade.

    C) Disponibilidade: Garante aos usuários AUTORIZADOS obtenham acesso à informação.

    Ex: Precisei acessar o computador (ESTOU AUTORIZADA), justamente para obter informações, todavia, faltou luz na empresa. 

    ↪↪↪ Acesso indisponível diz respeito à violação da disponibilidade. 

    D) Autenticidade: A informação ou o usuário é legítimo. 

    Ex: Alguém se passou por mim. 

    CUIDADO!!!! A pessoa NÃO precisou FALSIFICAR NADA.

    ↪↪↪ Ilegitimidade diz respeito à violação da autenticidade.