SóProvas


ID
2891848
Banca
IADES
Órgão
CRF-TO
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Considere que, em determinado sistema, um dado é armazenado em um disco de rede, não no disco rígido local.

Trata-se de uma medida de

Alternativas
Comentários
  • Gabarito D

    A disponibilidade está relacionada ao tempo e à acessibilidade que se tem dos dados e sistemas da empresa, ou seja, se eles podem ser consultados a qualquer momento pelos colaboradores.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • O drive de rede geralmente é implementado por um NAS ou SAN, os quais têm mais aspectos de tolerância a falhas do que o tipo DAS (Direct Attached Storage), que é conectado diretamente no computador ou equipamento.

  • Armazenou em rede é para facilitar a todos o acesso. Ou seja tornar disponível.

  • O fato de estar disponivel em rede facilita o acesso a todos, tornando a informação disponivel.

  • A - confidencialidade. (É a garantia de que a informação não será conhecida por quem não deve. O acesso às informações deve ser limitado, ou seja, somente as pessoas explicitamente autorizadas podem acessá-las.)

    B - vulnerabilidade. (Compreendem possíveis defeitos de fabricação, erros de configuração ou falhas nos equipamentos. Como exemplos citam-se erros decorrentes da instalação, desgaste, obsolescência ou má utilização do equipamento. As Vulnerabilidades conhecidas são: de Software, de Armazenamento, de Comunicação e Humanas.)

    C - integridade. (Esse princípio destaca que a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais, indevidas ou acidentais. Em outras palavras, é a garantia de que a informação que foi armazenada é a que será recuperada.)

    D - disponibilidade. (É a garantia de que a informação deve estar disponível, sempre que seus usuários (pessoas e empresas autorizadas) necessitarem, não importando o motivo. Em outras palavras, é a garantia que a informação sempre poderá ser acessada.)

    E - ameaça. (É algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.)

    Fonte:

  • A - confidencialidade. (É a garantia de que a informação não será conhecida por quem não deve. O acesso às informações deve ser limitado, ou seja, somente as pessoas explicitamente autorizadas podem acessá-las.)

    B - vulnerabilidade. (Compreendem possíveis defeitos de fabricação, erros de configuração ou falhas nos equipamentos. Como exemplos citam-se erros decorrentes da instalação, desgaste, obsolescência ou má utilização do equipamento. As Vulnerabilidades conhecidas são: de Software, de Armazenamento, de Comunicação e Humanas.)

    C - integridade. (Esse princípio destaca que a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais, indevidas ou acidentais. Em outras palavras, é a garantia de que a informação que foi armazenada é a que será recuperada.)

    D - disponibilidade. (É a garantia de que a informação deve estar disponível, sempre que seus usuários (pessoas e empresas autorizadas) necessitarem, não importando o motivo. Em outras palavras, é a garantia que a informação sempre poderá ser acessada.)

    E - ameaça. (É algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.)

    Fonte: < https://www.profissionaisti.com.br/2013/10/entendendo-os-fundamentos-da-seguranca-da-informacao/ >