SóProvas


ID
2891845
Banca
IADES
Órgão
CRF-TO
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

O hexagrama Parkeriano é um conjunto de seis elementos da segurança da informação, que foi proposto por Donn B. Parker. Quais são os seis atributos do hexagrama Parkeriano?

Alternativas
Comentários
  • Gabarito A

    Hexagrama Parkeriano O Hexagrama Parkeriano (Parkerian Hexad) foi proposto por Donn B. Parker e visa expandir os atributos da Tríade de Segurança:

    • Autenticidade – busca verificar a veracidade quanto à alegação de origem ou autoria de um dado documento ou informação, que poderia ser aferida com o uso de assinatura digital;

    • Posse ou Controle – quando o dado, informação ou sistema esta na posse de quem o controle ou utiliza. Um cartão de banco roubado pode ser usado sem o consentimento de seu proprietário, que perdeu assim o controle e a posse sobre o cartão;

    • Utilidade – diz respeito ao proveito que o usuário pode fazer de dados, informações ou sistemas. Um arquivo criptografado cuja chave foi perdida tem sua utilidade comprometida.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • segurança
    - hash/função de resumo - método criptográfico - garantir integridade - garante que o arquivo não foi alterado
    - assinatura digital - codificação com a chave privada e validade com a chave pública - garante autenticidade e integridade
    - certificado digital - certificado distingue uma entidade e associa a ela uma chave pública.
      - usos: confidencialidade e assinatura digital
      - equivale a um documento pessoal: Passaporte - contém dados pessoais e a identidade de quem as emitiu
        - polícia federal - é o responsável pela sua emissão e verificação da veracidade
      - o responsável do certificado digital é uma AC - autoridade certificadora
     

  • O hexagrama Parkeriano, ou Parkerian hexad, é um conjunto de seis elementos da segurança da informação proposto por Donn B. Parker. Os atributos do hexagrama Parkeriano são os seguintes:

    1. Confidencialidade.

    2. Posse ou controle.

    3. Integridade.

    4. Autenticidade.

    5. Disponibilidade.

    6. Utilidade.

    Fonte: Fundamentos de segurança da informação: com base na ISO 27001 e na ISO 27002, Por Jule Hintzbergen e Kees Hintzbergen

  • essa eu acertei pelo famoso GG, Good Guess!