SóProvas


ID
938185
Banca
VUNESP
Órgão
TJ-SP
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Segundo os padrões internacionais de segurança da informação, ISO/IEC 17799:2005, a propriedade básica de segurança que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprie tário da informação, incluindo controle de mudanças e seu ciclo de vida (nascimento, manutenção e destruição), é

Alternativas
Comentários
  • Correta, letra "D"

    Princípios básicos da segurança da informação:
     
    Confidencialidade: É a garantia de que somente pessoas autorizadas terão acesso a informação;
     
    Integridade: É a garantia de que a informação não sofrerá alteração de seu conteúdo;
     
    Disponibilidade: É a garantia de que a informação estará acessível sempre que você precisar;
     
    Autenticidade: É a garantia de que as pessoas envolvidas na informação são elas mesmas.

    Lembrem-se da CIDA!!
  • A CIDA é uma boa DICA! ;)

    Disponibilidade
    Integridade
    Confidencialiade
    Autenticidade
  • Gabarito Letra D
    O princípio da Integridade tem como escopo a proteção das informações e dados, armazenadosou transmitidos, contra qualquer tipo de modificação, voluntária ou involuntária.
    A técnica que garante a integridade das informações ou dados é a função resumo (hash).
    Uma func¸˜ao de resumo ´e um m´etodo criptogr´a?co que, quando aplicado sobre uma informac¸˜ao, independente do tamanho que ela tenha, gera um resultado ´unico e de tamanho ?xo, chamado hash1.
    Você pode utilizar hash para:
    • veri?car a integridade de um arquivo armazenado em seu computador ou em seus backups;
    • veri?car a integridade de um arquivo obtido da Internet (alguns sites, al´em do arquivo em si, tamb´em disponibilizam o hash correspondente, para que vocˆe possa veri?car se o arquivo foi corretamente transmitido e gravado);
    • gerar assinaturas digitais.
    Para veri?car a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modi?cado. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5.
    Por fim, complementando os comentários anteriores destaco também o princípio do não reúdio ou irretratabilidade.
    Confidencialidade
    Autenticidade
    Disponibilidade
    Integridade
    Não-Repúdio
  • Princípios da Segurança da Informação ( CIDAN)

    Confidencialidade: É a garantia de que os dados serão acessados apenas por usuários autorizados. Geralmente, restringindo o acesso mediante o uso de um nome de usuário e senha.

    Integridade: É a garantia de que a mensagem não foi alterada durante a transmissão.Consiste em proteger a informação contra modificação sem a permissão explícita do proprietário daquela informação.

    Disponibilidade/continuidade dos serviços: garantia de que um sistema estará sempre disponível a qualquer momento para solicitações. Proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização.

    Autenticidade: É a garantia de que os dados fornecidos são verdadeiros ou que o usuário é o usuário legítimo. Deve assegurar ao receptor que a mensagem é realmente procedente da origem informada em seu conteúdo.

    Não Repúdio: é a garantia de que uma pessoa não consiga negar um ato ou documento de sua autoria. Condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não repúdio quando houver Autenticidade e Integridade (ou seja, quando for possível determinar quem mandou a mensagem e quando for possível garantir que a mensagem não foi alterada). Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais

  • como já citado pelos amigos:

    CIDAN

    ou

    CADIN

  • DISPONIBILIDADE
    Garante que uma informação estará disponível para acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada. A perda da disponibilidade se dá quando se tenta acessar uma informação e não se consegue o acesso esperado.



    INTEGRIDADE:
    Garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. Ou seja, mede a exatidão da informação e seus métodos de modificação, manutenção, validade. Há perda da integridade quando a informação é alterada indevidamente ou quando não se pode garantir que a informação é a mais atualizada, por exemplo.



    CONFIDENCIALIDADE:
    Garantir que a informação só será acessível por pessoas autorizadas. A principal forma de garantir a confidencialidade é por meio do controle de acesso (autenticação), já que este controle garante que o conteúdo da mensagem somente será acessado por pessoas autorizadas. A confidencialidade (privacidade) se dá justamente quando se impede que pessoas não autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção da informação contra a divulgação não permitida. A perda da confidencialidade se dá quando alguém não autorizado obtém acesso a recursos/informações.



    AUTENTICIDADE:
    Garante a identidade de quem está enviando a informação, ou seja, gera o não-repúdio que se dá quando há garantia de que o emissor não poderá se esquivar da autoria da mensagem (irretratabilidade). Normalmente não entre como um dos pilares da segurança da informação, mas fica aqui para fechar o mnemônico DICA.

  • Segundo os padrões internacionais de segurança da informação, ISO/IEC 17799:2005, a propriedade básica de segurança que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprie tário da informação, incluindo controle de mudanças e seu ciclo de vida (nascimento, manutenção e destruição), é Integridade

  • GABARITO D


    Os princípios básicos de segurança são:

    Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

    Autenticação: verificar se a entidade é realmente quem ela diz ser

    Autorização: determinar as ações que a entidade pode executar.

    Integridade: proteger a informação contra alteração não autorizada.

    Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.

    Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.

    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

     

    fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

     

    bons estudos

  • Integro: inteiro, completo.

    Não dá pra ficar decorando esse monte de conceitos.

  • Letra D

     O princípio da integridade assegura que a informação não sofra qualquer alteração por usuário NÃO autorizado. Além de garantir a entrega, o recebimento ou o armazenamento do conteúdo completo, sem qualquer perda. Também garante a completude da informação, ou seja, garante que não se perca parte da informação e que ela permaneça completa. Exemplos de ferramentas que garantem a integridade são: assinatura digital e backup.

    • Assinatura digital: é como se fosse uma assinatura a próprio punho, porém, serve para assinar os documentos digitais. A assinatura digital possui validade jurídica.

    • Backup: cópia de segurança dos dados.

  • Integridade: é a garantia de que a mensagem não foi alterada durante a

    transmissão, ou seja, é a garantia da exatidão e completeza da informação.

    FONTE: PFD Gran Cursos Oline :)

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    A questão fala, de maneira resumida, da propriedade que garante que a informação não será alterada – essa propriedade é chamada de integridade. 

    Letra D