-
Assertiva C
Um dos procedimentos que podem ser adotados no que diz respeito à preservação da integridade dos dados é a implementação de técnicas de criptografia.
-
A criptografia é o processo de codificação de algo para que não seja facilmente entendido por aqueles que não possuem autorização para acessá-lo.
traz como consequência a aplicação dos princípios da segurança da informação
São propriedades básicas da segurança da informação: confidencialidade, integridade, disponibilidade, autenticidade e legalidade.
Bons estudos!
-
Gabarito CERTO
.
Criptografia é o conjunto de técnicas empregadas para bloquear dados, torná-la ininteligível para os que não tenham acesso às convenções combinadas.
.
Princípios básicos de segurança da informação
Disponibilidade, (Propriedade de estar acessível e utilizável )
Integridade, (controle de alterações)
Confidencialidade (controle de acesso / sigilo)
e Autenticidade (controle de vericidade de autoria)
fonte: ISO27001
fonte:https://certificacaoiso.com.br/seguranca-da-informacao/
-
Gabarito Certo
Além da preservação da integridade a criptografia também preserva a confidencialidade, já que quem vai ter acesso ao arquivo terá acesso a chave da criptografia.
-
questão má formulada, e se eu deletasse o arquivo ? A criptografia não manteria a integridade.
-
Só lembrando que a criptografia simétrica não garante por si só a Integridade.
-
criptografia garante a confidencialidade, não a integridade. Não é este seu objetivo. Questão mal formulada.
-
CERTO
-
Não seria confidencialidade?
-
Questão mais fácil do que esfregar o olho de um pit bull irritado kkkkkkk
-
Essa questão exige conhecimentos acerca de segurança da informação.
Se o assunto Segurança da Informação está em seu edital, é fundamental a leitura das normas ISO 27001 e 27002. Vejamos alguns trechos da norma que seria suficiente para resolver a questão:
8.3 - Tratamento de mídias
Objetivo: Prevenir a divulgação não autorizada, modificação, remoção ou destruição da informação armazenada nas mídias.
8.3.1 - Gerenciamento de mídias removíveis
Controle
Convém que existam procedimentos implementados para o gerenciamento de mídias removíveis, de acordo com o esquema de classificação adotado pela organização.
Diretrizes para implementação
Convém que as seguintes diretrizes para o gerenciamento de mídias removíveis sejam consideradas:
d) convém que sejam usadas, no caso em que a integridade ou confidencialidade dos dados sejam considerações importantes, técnicas de criptografia, para proteger os dados na mídia removível;
10 - Criptografia
10.1 Controles criptográficos
Objetivo: Assegurar o uso efetivo e adequado da criptografia para proteger a confidencialidade, autenticidade e/ou a integridade da informação.
13.2 - Transferência de informação
Objetivo: Manter a segurança da informação transferida dentro da organização e com quaisquer entidades externas.
13.2.1 - Políticas e procedimentos para transferência de informações
Controle
Convém que políticas, procedimentos e controles de transferências formais, sejam estabelecidos para proteger a transferência de informações, por meio do uso de todos os tipos de recursos de comunicação.
Diretrizes para implementação
Convém que procedimentos e controles estabelecidos para a troca de informações em recursos eletrônicos de comunicação considerem os tópicos a seguir:
f) uso de técnicas de criptografia para, por exemplo, proteger a confidencialidade, a integridade e a autenticidade das informações (ver 10);
Diante disso, a questão está correta.
Gabarito do Professor: CERTO.
-
O Hash, que é um mecanismo que garante a integridade, utiliza criptografia.
-
Tá, então porque é integridade e não sigilo ?
-
CORRETO
"Pode ser adotado"
---
Informações da CARTILHA CERT BR
Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.
----
HASH (Função de RESUMO)
é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash
Utiliza-se hash para:
* Verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;
* Verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);
Bonito né!
-
Questão mal formulada, pois a criptografia simétrica não garante a integridade, e sim a confidencialidade, já a criptografia assimétrica garante a integridade, porém a questão não especificou qual tipo de criptografia o que deixa a assertiva incorreta
-
Resposta do professor: o céu é azul, a água molhada. Assim, gabarito correto.
-
Exato, o sigilo e a integridade da comunicação estão ligados diretamente ao uso de criptografia
-
Rapaz é difícil, viu! A criptografia é procedimento para garantir a confidencialidade. O que visa garantir a integridade da informação é a assinatura digital e o backup.
A gente tem que trabalhar com adivinhação para conseguir responder certas questões.