SóProvas


ID
5493796
Banca
CESPE / CEBRASPE
Órgão
SEFAZ-CE
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir. 
Controles criptográficos como assinaturas digitais e códigos de autenticação de mensagens são aplicáveis para verificar a integridade de informações sensíveis ou críticas, armazenadas ou transmitidas. 

Alternativas
Comentários
  • 10.1.1 Política para o uso de controles criptográficos

    Controles criptográficos podem ser usados para alcançar diferentes objetivos de segurança, como por exemplo:

    b)integridade/autenticidade: usando assinaturas digitais ou códigos de autenticação de mensagens (MAC) para verificar a autenticidade ou integridade de informações sensíveis ou críticas, armazenadas ou transmitidas;

  •  Controles criptográficos como assinaturas digitais e códigos de autenticação de mensagens não visa assegurar a confidencialidade?

  • .

    Convém que sejam consideradas na implementação da política criptográfica da organização, as leis ou

    regulamentações e restrições nacionais aplicáveis ao uso de técnicas criptográficas, nas diferentes

    partes do mundo, e das questões relativas ao fluxo transfronteiras de informações cifradas (ver 18.1.5).

    Controles criptográficos podem ser usados para alcançar diferentes objetivos de segurança, como por

    exemplo:

    a) confidencialidade: usando a criptografia da informação para proteger informações sensíveis ou

    críticas, armazenadas ou transmitidas;

    b) integridade/autenticidade: usando assinaturas digitais ou códigos de autenticação de mensagens

    (MAC) para verificar a autenticidade ou integridade de informações sensíveis ou críticas,

    armazenadas ou transmitidas;

    c) não-repúdio: usando técnicas de criptografia para obter evidência da ocorrência ou não ocorrência

    de um evento ou ação.

    d) autenticação: usando técnicas criptográficas para autenticar usuários e outros sistemas que

    requeiram acesso para transações com usuários de sistemas, entidades e recursos.