No que se refere aos mecanismos de segurança e as ameaças à...

Próximas questões
Com base no mesmo assunto
Q1705181 Noções de Informática
No que se refere aos mecanismos de segurança e as ameaças à segurança, é correto afirmar que:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a E. Vamos entender o porquê, considerando os conceitos fundamentais da Segurança da Informação que são a Confidencialidade, a Integridade e a Disponibilidade, frequentemente referidos como a tríade CIA (Confidentiality, Integrity, Availability).

A segurança da informação utiliza mecanismos de proteção categorizados como controles físicos, técnicos e administrativos. Os controles físicos são medidas para proteger efetivamente os ativos físicos, como câmeras de segurança e cartões de acesso. Os controles técnicos envolvem a tecnologia utilizada para proteger os dados, como criptografia e biometria. Os controles administrativos dizem respeito às políticas e procedimentos, como treinamento e conscientização de funcionários.

A opção E está correta porque aborda a questão da Disponibilidade, que é um dos pilares da Segurança da Informação. Disponibilidade significa garantir que os usuários autorizados tenham acesso às informações e aos recursos relacionados quando necessário. Quando a disponibilidade é comprometida, os dados não estão acessíveis no momento em que os usuários precisam, o que pode ocorrer por vários motivos, como ataques de negação de serviço, falhas no sistema ou desastres naturais. Portanto, a afirmativa de que na perda por disponibilidade a informação deixa de estar acessível a quem dela necessita está alinhada com o conceito de disponibilidade na segurança da informação.

Um erro comum no estudo dessa área é confundir os tipos de mecanismos de segurança (físicos, técnicos e administrativos) e suas aplicações, bem como misturar os princípios da tríade CIA. Para evitar esses erros, é fundamental entender e separar claramente cada um desses conceitos e suas funções específicas dentro da proteção de dados.

Em resumo, o gabarito correto é a alternativa E, pois destaca corretamente o conceito de disponibilidade na segurança da informação, explicando que a perda de disponibilidade ocorre quando a informação não está acessível a quem precisa.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

GABARITO E

O princípio da disponibilidade pressupõe a informação ou objeto estar disponível a quem deles necessite. Portanto, sendo esse princípio prejudicado, a informação deixa de estar acessível por quem necessita dela ou não se tem o acesso esperado.

Assertiva E

Na perda por disponibilidade a informação deixa de estar acessível por quem necessita dela ou não se tem o acesso esperado.

Gabarito: Letra (E) DISPONIBILIDADE DA INFORMAÇÃO

Garante que uma informação estará disponível para acesso no momento desejado. Diz respeito à eficácia do sistema, ao correto funcionamento da rede para que quando a informação for necessária ela poderá ser acessada. A perda da disponibilidade se dá quando se tenta acessar uma informação e não se consegue o acesso esperado.

  • Ou seja,

Consiste em garantir que um recurso esteja disponível sempre que necessário!

É quando a informação está disponível para ser acessada por quem tem direito.

[...]

____________

Fontes: cartilha.cert.br; Fernando Nishimura.

Princípios básicos: D I C A

D isponibilidade (acesso)

I ntegridade (originalidade)

C onfidencialidade (sigilo)

A utenticidade (identificação da pessoa)

❌a) Controle Técnico: Utiliza a tecnologia como base. Ex: Criptografia, Cartões inteligentes, Autenticação de rede, Listas de controle de acesso, etc. [1]

❌b) Controle Físico: Usada para deter ou evitar acesso não autorizado a material delicado. Ex: Câmeras de vigilância de circuito fechado, Guardas de segurança, Identidades com foto, etc. [1]

❌c) Isso seria perda/quebra da Confidencialidade.

❌d) Isso seria perda/quebra da Integridade.

e)

[1] http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-pt_br-4/s1-sgs-ov-controls.html

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo