Desenvolver uma mentalidade de segurança orgânica é um obje...

Próximas questões
Com base no mesmo assunto
Q3037194 Segurança e Transporte
Desenvolver uma mentalidade de segurança orgânica é um objetivo que deve ser buscado de forma permanente. A conscientização do público interno contribui para reduzir as deficiências e dificultar a atuação das ameaças.

Na busca por atingir um grau de segurança desejado, a segurança orgânica é composta, em geral, pelos seguintes grupos de medidas: i) segurança dos recursos humanos; ii) segurança do material e documentação; iii) segurança das áreas e instalações e iv) segurança da informação ou dos sistemas de informação.

Existe um consenso na doutrina de que os quatro elementos essenciais no campo da segurança da informação são: 
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a letra D: confidencialidade, integridade, autenticidade e disponibilidade.

Vamos entender o porquê dessa escolha. A questão aborda o tema da segurança orgânica e, mais especificamente, a segurança da informação, que é uma das suas componentes. A segurança da informação é fundamental para proteger os dados e garantir que apenas pessoas autorizadas tenham acesso a eles, que os dados não sejam alterados indevidamente, que a origem deles seja verificada e que estejam disponíveis quando necessário.

Confidencialidade significa garantir que a informação seja acessível apenas às pessoas autorizadas, protegendo-a contra acessos não autorizados.

Integridade refere-se à precisão e confiabilidade dos dados, assegurando que eles não sejam alterados ou corrompidos de forma indevida.

Autenticidade envolve verificar se um usuário ou sistema é realmente quem afirma ser, garantindo a veracidade das origens e das informações.

Disponibilidade assegura que a informação esteja acessível e utilizável sob demanda por uma entidade autorizada.

Agora, vejamos por que as outras alternativas estão incorretas:

A - seleção, infiltração, recrutamento e entrevista: Esses termos são mais relacionados a processos de recursos humanos e segurança pessoal, mas não cobrem os princípios fundamentais da segurança da informação.

B - classificação, grau de sigilo, arquivamento e destruição: Embora sejam práticas importantes na gestão de documentos e informações, elas não abrangem todos os elementos essenciais da segurança da informação que garantem a proteção e o uso seguro dos dados.

C - levantamento, análise, risco e implementação: Esses processos são mais relacionados a uma análise de risco e às etapas de um projeto de segurança, falhando em cobrir os princípios operacionais contínuos da segurança da informação.

E - produção, difusão, recepção e manuseio: Esses termos estão mais alinhados com a gestão de ciclo de vida da informação, não representando os princípios fundamentais de segurança que protegem essa informação.

Os elementos da alternativa D são amplamente reconhecidos como pilares na segurança da informação, formando a base para proteger informações contra ameaças internas e externas.

Gostou do comentário? Deixe sua avaliação aqui embaixo!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

A famosa CIDA

DISPONIBILIDADE

Garante que uma informação

estará disponível para acesso no momento desejado. Diz respeito à

eficácia do sistema, ao correto funcionamento da rede para que quando a

informação for necessária ela poderá ser acessada. A perda da

disponibilidade se dá quando se tenta acessar uma informação e não se

consegue o acesso esperado.

INTEGRIDADE:

Garante que o

conteúdo da mensagem não foi alterado ou violado indevidamente. Ou seja,

mede a exatidão da informação e seus métodos de modificação,

manutenção, validade. Há perda da integridade quando a informação é

alterada indevidamente ou quando não se pode garantir que a informação é

a mais atualizada, por exemplo.

CONFIDENCIALIDADE:

Garantir

que a informação só será acessível por pessoas autorizadas. A principal

forma de garantir a confidencialidade é por meio do controle de acesso

(autenticação), já que este controle garante que o conteúdo da mensagem

somente será acessado por pessoas autorizadas. A confidencialidade

(privacidade) se dá justamente quando se impede que pessoas não

autorizadas tenham acesso ao conteúdo da mensagem. Refere-se à proteção

da informação contra a divulgação não permitida. A perda da

confidencialidade se dá quando alguém não autorizado obtém acesso a

recursos/informações.

AUTENTICIDADE:

Garante a identidade de

quem está enviando a informação, ou seja, gera o não-repúdio que se dá

quando há garantia de que o emissor não poderá se esquivar da autoria da

mensagem (irretratabilidade). Normalmente não entre como um dos pilares

da segurança da informação, mas fica aqui para fechar o mnemônico DICA.

FONTE: COMENTARIOS DO QC.

GAB D

Os atributos básicos da segurança da informação, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes:

Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, intermediária e permanente). 

Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

Autenticidade - propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.

Irretratabilidade ou Não Repúdio - propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita

Conformidade - propriedade que garante que o sistema deve seguir as leis e regulamentos associados a este tipo de processo.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo