-
Gabarito "E"
I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido. FERE A INTEGRIDADE
II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada. FERE A CONFIABILIDADE
Princípios Básicos da Segurança da Informação (MNEMÔNICO: DICA)
http://blog.vestcon.com.br/principios-basicos-da-seguranca-da-informacao-mnemonico-dica/
-
Gabarito: E
I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido. (INTEGRIDADE - o estado do dado só deve ser alterado por quem tenha permissão.
II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada.(CONFIDENCIALIDADE - só terá acesso aos dados quem deve ter).
-
GABARITO LETRA E
Mnemônico - DICA N
Princípios básicos da segurança da informação
DISPONIBILIDADE - proteger contra indisponibilidade dos serviços
INTEGRIDADE - contra modificação sem permissão (I) quem modifica
CONFIDENCIALIDADE - contra acesso não autorizado (II) quem visualiza
AUTENTICIDADE - garantir a identidade de uma pessoa que acessa as informações do sistema/servidor
NÃO REPÚDIO - quem enviou não pode negar a autoria ("subproduto da autenticidade)
-
I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido. (INTEGRIDADE)
II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada. (CONFIDENCIALIDADE)
GABARITO OFICIAL: "E"
Deus está sempre conosco! ;)
-
PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO
CONFIDENCIALIDADE (obs: usuário que recebe)
- Propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados.
- Proteger contra o acesso não autorizado, mesmo para dados em trânsito.
- Garantir que a informação só seja acessada por pessoa AUTORIZADA. Ex: criptografia, esteganografia.
AUTENTICIDADE (obs: usuário que envia)
- Garantir que a informação é autêntica, ORIGINAL, VÁLIDA.
- Garante que na comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio.
DISPONIBILIDADE
- Propriedade de estar ACESSÍVEL, UTILIZÁVEL E DISPONÍVEL.
- Protege contra indisponibilidade dos serviços (ou degradação).
- EX: backup periódico.
INTEGRIDADE (obs: *HASH garante integridade)
- Garantia da informação com seu inteiro teor (ou seja, de que a informação não seja modificada).
- Pessoas não autorizadas não podem alterar os dados.
- O *HASH faz um resumo do contexto na origem a fim de ser comparado com o resumo do contexto no destinatário.
- Ambos têm que coincidir para ser possível dar credibilidade à mensagem.
NÃO REPÚDIO: GARANTIR que a PESSOA NÃO NEGUE TER ASSINADO ou CRIADO A INFORMAÇÃO.
-
Conceitos trazidos pela professora Mannuelle Gouveia
(achei mais simples e fácil de decorar)
CONFIDENCIALIDADE
garantir que só terá acesso útil aos dados quem diz ter
INTEGRIDADE
garantir que o estado do dado só será alterado com permissão
DISPONIBILIDADE
garantir que os dados e serviços estarão disponíveis quando e para quem devam estar
AUTENTICIDADE
garantir que quem realiza a operação é quem diz ser
NÃO REPÚDIO
garantir que a autoria da operação não poderá ser negada
ex.: quando alguém faz compras pela internet, recebe e-mail, sms e demais contatos comprovando ser realmente a pessoa.
-
Pessoal, qual é a diferença da letra B e E? Entendo que são iguais, só estão invertidas, não? Obrigada
-
RAQUEL, no enunciado da questão pede para responder respectivamente. Ou seja, primeiro a resposta do tópico I (integridade) e depois a do tópico II (confidencialidade)
-
Nas principais Bancas, falou em sigilo, falou em confidencialidade
-
Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.
Autenticação: verificar se a entidade é realmente quem ela diz ser.
Autorização: determinar as ações que a entidade pode executar.
Integridade: proteger a informação contra alteração não autorizada.
Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.
Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.
Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.
GABA E
-
Elimina-se 3 respostas ao perceber quais são as palavras masi repetidas entre as 5 alternativas, ou seja, integridade e confidencialidade, daí basta prestar atenção nas palavras chave da questão: foi alterado e dado sigiloso. Aí fica fácil responder.
-
CONFIDENCIALIDADE: SÓ PODE VER QUEM ESTÁ AUTORIZADO.
INTEGRIDADE: SALVAGUARDA DA EXATIDÃO E COMPLETEZA DOS ATIVOS - OU SEJA - SÓ PODE ALTERAR QUEM ESTÁ AUTORIZADO.
-
Confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.
Integridade: Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.
Disponibilidade: Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.
-
PRINCIPIOS DA SEGURANÇA DA INFORMAÇÃO
C.I.D.A.ÑAO
Confidencialidade:
Integridade
Disponibilidade
AUTENTIFICAÇÃO
NAO REPUDIO
-
PRINCIPIOS DA SEGURANÇA DA INFORMAÇÃO
C.I.D.A.ÑAO
Confidencialidade: É qualquer dado ou informação SIGILOSA, só pessoas AUTORIZADAS tem acesso.
Integridade: É aqulio que é ORIGINAL, não adulterado, ou não modificado.
Disponibilidade: Está acessível a pessoas autorizadas.
Autentificação: Garante quem ou aquele dado ou informação é o que se afirma ser.
Não Repúdio: garantir que a autoria da operação não poderá ser negada (ex.: quando alguém faz compras pela internet, recebe e-mail, sms e demais contatos comprovando ser realmente a pessoa).
-
Quando li na primeira frase "alterado" já procurei a INTEGRIDADE
Só tem uam resposta como integridade na primeira opção, depois só dei uma lida para conferir e corri para o abraço.
Bons estudos.
-
Só fera comentando. Parabéns a todos. Gostei da D I C A da Aline Almeida !
VIDE Q659525
Q688195
Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.
VIOLAÇÃO , ALTERAÇÃO, MODIFICA contra modificação sem permissão (I) quem MODIFICA DADOS, CPF, IDENTIDADE
MD-5 (Message Digest Algorithm 5) - algoritmo de hash, verifica integridade de dados.
ASSINATURA DIGITAL
ASSINA = MINHA PRIVADA Chave PRIVADA do emissor
VERIFICA = TJ PÚBLICA Chave PÚBLICA do emissor
CRIPTOGRAFIA ( contrário da assinatura digital )
Destinatário Criptografa: X Chave PÚBLICA
Destinatário Decifra: Y CHAVE PRIVADA
I – ASSINATURA DIGITAL: resumo matemático computacionalmente calculado a partir do uso de chave privada e que pode ser verificado com o uso de chave pública, estando o detentor do par de chaves certificado dentro da Infraestrutura de Chaves Públicas Brasileira (ICP-Br), na forma da legislação específica
Na criptografia de chave pública, cada usuário possui uma chave pública e uma chave privada. Para enviar uma chave a Ux, deve-se cifrar a mensagem com a chave pública de Ux, que decifrará a mensagem com sua chave privada.
Dentre as diferentes técnicas de criptografia atualmente utilizadas, a que utiliza o esquema de chave
assimétrica é RSA
CRIPTOGRAFIA: Para Y decodificar a mensagem que recebeu de X, ele terá que usar a chave privada, relacionada à chave pública usada no processo por X. Somente Y conhece a chave privada.
O Internet Banking sempre utiliza comunicação criptografada, por meio do protocolo HTTPS, e com certificação digital. Isto significa que o estabelecimento da comunicação entre o seu computador e o site do banco utiliza criptografia assimétrica.
A 1 A chave privada é armazenada no disco rígido do computador, que também é utilizado para realizar a assinatura digital.
A 3 A chave privada é armazenada em dispositivo portátil inviolável do tipo smart card ou token, que possui um chip com capacidade de realizar a assinatura digital.
-
Confidencialidade: restringe o acesso às informações apenas aos usuários autorizados.
Disponibilidade ou continuidade: é a garantia de que um sistema estará sempre disponível quando necessário.
Integridade: é a garantia de que a informação não tenha sido alterada de forma não autorizada ou indevida.
Autenticidade: é a garantia da identidade de uma pessoa (física ou jurídica) ou de um servidor (computador) com quem se estabelece uma comunicação.
Não repúdio: é a garantia de que um agente não consiga negar (falsamente) um ato ou documento de sua autoria. Autenticidade + integralidade.
Confiabilidade: trata da capacidade de um recurso desempenhar as funções requeridas sob determinadas condições, durante um período.
Privacidade: é a condição em que um componente do sistema (usuário) tenha de controlar quem vê as informações sobre si e sob quais circunstâncias.
Auditabilidade: permite gerar arquivos que registram informações (arquivos de LOG).
-
Segurança da informação - -princípios:
1- CONFIDENCIALIDADE: só pode VER quem pode.
2- INTEGRIDADE: só pode ALTERAR quem pode.
3- DISPONIBILIDADE: tenho que TER ACESSO quando preciso.
4- AUTENTICIDADE: eu sei quem és tu, tu sabes quem sou eu (garante que em um processo de comunicação os remetentes não se passem por terceiros nem que a mensagem sofra alteração).
5- NÃO REPÚDIO: tu fizeste, assume (emissor não pode negar a autenticidade da informação).
Bons estudos!
-
Segurança da informação - Princípios
D ISPONIBILIDADE
I NTEGRIDADE
C ONFIDENCIALIDADE
A UTENTICIDADE
-
A integridade é a propriedade da Segurança da Informação que garante que a informação não foi alterada. A confidencialidade é a propriedade da Segurança da Informação que garante que a informação não foi exposta para pessoas não autorizadas.
Gabarito: Letra E.
-
famoso CIDA NãO LÊ
fundamentos da Seg info.
confidencialidade-acesso somente para pessoas autorizadas
integridade-informação completa integra
disponibilidade-informação disponível sempre que o usuário necessitar
autenticidade-informação autêntica legitima do remetente
não repúdio- não pode negar que foi a pessoa que modificou criou a informação pois deixa logs registros marcas chamado tb de irretratabilidade
legalidade-não basta somente os fundamentos anteriores é necessário a informação ser legal em parâmetros jurídicos
existem outros
criticidade-a informação é importante ao prolongamento do negócio da instituição
retenção-a informação fica guardada no âmbito da empresa e não faz backup se não existe histórico
auditoria-rastreabilidade-identifica indivíduos marcas horário e passos garantindo credibilidade a instituição
privacidade-somente o dono da informação pode modificar e alterar e não os outros
-
Gabarito E
-
Na Situação I, a informação (Número do CPF) foi alterada/corrompida, violando – assim – o Princípio da Integridade.
Na Situação II, a informação sigilosa foi violada e acessada por um terceiro não autorizado, violando assim o Princípio da Confidencialidade.
-
Conhecendo os princípios da segurança da informação, podemos perceber que:
I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e
II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
Resposta certa, alternativa e).
-
Conhecendo os princípios da segurança da informação, podemos perceber que:
I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e
II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
-
Conhecendo os princípios da segurança da informação, podemos perceber que:
I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e
II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
-
Conhecendo os princípios da segurança da informação, podemos perceber que:
I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e
II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
-
Conhecendo os princípios da segurança da informação, podemos perceber que:
I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e
II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
-
Conhecendo os princípios da segurança da informação, podemos perceber que:
I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e
II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
-
Conhecendo os princípios da segurança da informação, podemos perceber que:
I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e
II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
-
Conhecendo os princípios da segurança da informação, podemos perceber que:
I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e
II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
-
Conhecendo os princípios da segurança da informação, podemos perceber que:
I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e
II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
-
Conhecendo os princípios da segurança da informação, podemos perceber que:
I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e
II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
-
Conhecendo os princípios da segurança da informação, podemos perceber que:
I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e
II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
-
Conhecendo os princípios da segurança da informação, podemos perceber que:
I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e
II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
-
Conhecendo os princípios da segurança da informação, podemos perceber que:
I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e
II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
-
Conhecendo os princípios da segurança da informação, podemos perceber que:
I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e
II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
-
Conhecendo os princípios da segurança da informação, podemos perceber que:
I. uma informação foi ADULTERADA, ou seja, teve a sua INTEGRIDADE violada; e
II. uma informação foi acessada por uma pessoa sem direito de acesso à mesma, a qual indica que a CONFIDENCIALIDADE foi violada.
Resposta certa, alternativa e).
Prof. Victor Dalton
-
Principais informações dos itens:
I. O número do CPF de um trabalhador foi alterado, deixando seu CPF inválido.
II. Um dado sigiloso de uma causa trabalhista foi acessado por uma pessoa não autorizada.
Logo, será integridade e confidencialidade! ITEM E! ✔✔✔✔
✎✎✎✎ NÃO ESQUEÇA:
D isponibilidade
I ntegridade
C onfidencialidade
A utenticidade
VAMOS RESUMIR???!!! ☻☻☻☻
(ITEM I) A) Integridade: É a certeza, é a pontualidade, é a completeza da informação. Enfim, é algo verdadeiro, SEM FALSIDADE, SEM ALTERAÇÃO.
Ex: Passei uma informação FALSA.
↪↪↪ Uma informação falsa diz respeito à violação da integridade.
(ITEM II) B) Confidencialidade: ACESSO somente aos AUTORIZADOS.
Ex: Conta bancária ACESSADA por alguém NÃO AUTORIZADO.
↪↪↪ Acesso não autorizado diz respeito à violação da integridade.
C) Disponibilidade: Garante aos usuários AUTORIZADOS obtenham acesso à informação.
Ex: Precisei acessar o computador (ESTOU AUTORIZADA), justamente para obter informações, todavia, faltou luz na empresa.
↪↪↪ Acesso indisponível diz respeito à violação da disponibilidade.
D) Autenticidade: A informação ou o usuário é legítimo.
Ex: Alguém se passou por mim.
CUIDADO!!!! A pessoa NÃO precisou FALSIFICAR NADA.
↪↪↪ Ilegitimidade diz respeito à violação da autenticidade.