A proteção de dados é tema recorrente dentro das empresas qu...
I. Esse conceito se refere à proteção de informações que não devem ser acessadas por indivíduos não autorizados. Isso significa dizer que, literalmente, determinadas informações são confidenciais e só dispõem de seu acesso aqueles que possuem autorização para tal. Esse aspecto é implementado por diversos mecanismos, como logins, senhas, tokens e criptografia.
II. Esse conceito se refere à plenitude do armazenamento dos dados, isto é, da mesma forma que as informações são fornecidas, elas devem ser armazenadas, sem qualquer alteração em seu conteúdo. Esse aspecto é implementado por meio de mecanismos como criptografia, hashing e assinaturas digitais, incluindo também o uso da definição de permissões para acesso a arquivos por meio de códigos de verificação e senhas, além do uso do backup.
III. Esse conceito se refere ao acesso dos dados sempre que este for necessário. Esse princípio está diretamente relacionado à eficácia do sistema e do funcionamento da rede para que, consequentemente, a informação possa ser acessada quando for necessário. Esse aspecto é implementado por meio de mecanismos como a realização periódica de backups em nuvem, atualizações necessárias dos sistemas e o uso de banda compatível com as necessidades da empresa, a fim de evitar quedas na navegação. Fora isso, outra ação importante refere-se à realização de um plano de recuperação de desastres.
Os pilares da segurança da informação descritos em I, II e III são denominados, respectivamente,
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a D - confidencialidade, integridade e disponibilidade.
Vamos entender melhor o que cada um desses pilares significa e como eles são abordados na questão.
Confidencialidade: Este conceito, descrito na afirmativa I, refere-se à proteção de informações que não devem ser acessadas por indivíduos não autorizados. Em outras palavras, significa garantir que apenas pessoas autorizadas tenham acesso a determinadas informações. Mecanismos como logins, senhas, tokens e criptografia são usados para implementar a confidencialidade.
Integridade: A afirmativa II trata da integridade, que se refere à precisão e consistência das informações ao longo de seu ciclo de vida. Isso significa que os dados devem ser armazenados exatamente como foram fornecidos, sem qualquer alteração. Para garantir a integridade, utiliza-se criptografia, hashing, assinaturas digitais e backups, entre outros mecanismos.
Disponibilidade: Descrita na afirmativa III, a disponibilidade refere-se à garantia de que as informações estarão acessíveis sempre que necessário. Isso envolve a eficácia dos sistemas e redes, bem como a realização de backups, atualizações de sistemas e a escolha de uma banda adequada para evitar interrupções. Além disso, um plano de recuperação de desastres é crucial para manter a disponibilidade dos dados.
Agora, vamos analisar as alternativas incorretas:
A - integridade, disponibilidade e privacidade: Esta alternativa está errada porque inverte a ordem dos conceitos e usa o termo "privacidade" ao invés de "confidencialidade". Embora privacidade e confidencialidade sejam conceitos relacionados, na segurança da informação, o termo correto é confidencialidade.
B - privacidade, confidencialidade e integridade: Esta alternativa também está incorreta. Ela menciona "privacidade" e coloca "confidencialidade" e "integridade" em uma ordem errada com relação ao enunciado.
C - disponibilidade, privacidade e confidencialidade: Novamente, "privacidade" é usado incorretamente no lugar de "confidencialidade". Além disso, a ordem dos conceitos está incorreta.
Espero que essa explicação tenha te ajudado a compreender melhor os pilares da segurança da informação e como eles se aplicam na questão.
Gostou do comentário? Deixe sua avaliação aqui embaixo!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo