Confidencialidade, integridade, disponibilidade e não repúdi...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: A - da confidencialidade, pode-se usar a criptografia.
Comentário sobre a questão:
A questão aborda um tema central da segurança da informação, que é a tríade conhecida como CIA - Confidencialidade, Integridade e Disponibilidade - acrescentada de um quarto elemento, o não repúdio. Cada um desses princípios tem ferramentas e práticas específicas para serem assegurados:
- Confidencialidade: Garante que a informação seja acessível somente por pessoas autorizadas. A criptografia é uma técnica fundamental para proteger a confidencialidade dos dados, pois transforma a informação em um formato que só pode ser lido por quem possui a chave de decodificação correspondente.
- Integridade: Assegura que os dados não sejam alterados de forma não autorizada ou indevida. Ferramentas como hash criptográfico e assinaturas digitais são usadas para garantir a integridade.
- Disponibilidade: Refere-se à garantia de que as informações ou sistemas estarão disponíveis quando necessários. Redundância, balanceamento de carga e prevenção contra ataques de negação de serviço são alguns métodos para assegurar a disponibilidade.
- Não repúdio: Impede que uma parte negue a autenticidade de sua assinatura em um documento ou a transmissão de uma mensagem que originou. A assinatura digital é um dos meios mais eficazes para garantir o não repúdio.
Assim, ao analisar as alternativas, entendemos que somente a alternativa A está correta, pois a criptografia é de fato um método utilizado para assegurar a confidencialidade dos dados, protegendo-os contra acesso não autorizado.
As demais alternativas apresentam associações incorretas entre os princípios da segurança da informação e as ferramentas/métodos mencionados. Dispositivos biométricos são mais comumente associados à autenticação e ao controle de acesso (não diretamente à integridade), sistemas de detecção de intrusão (IDS) servem para monitorar e detectar atividades maliciosas na rede (podendo, indiretamente, contribuir para a disponibilidade, mas não são usados primariamente para isso), e cópias de segurança (backups) são uma medida para recuperar dados em caso de perda, contribuindo para a disponibilidade, mas não diretamente relacionadas ao princípio do não repúdio.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
a) ele não especificou se é criptografia simétrica ou assimétrica, mas ambas garantem a confidencialidade (CERTO)
b) não tem justificativas nas outras letras.
c) está mais para a justificativa da d)
d) está mais para a justificativa da b)
a) CORRETA. A criptografia só não aceita o princípio da disponibilidade
b) ERRADA. A biometria utiliza o princípio da autenticidade
c) ERRADA. O IDS utiliza a integridade e autenticação
d) ERRADA. Se há backup, apenas há cópia de dados e não alteração deles e negação de sua autoria.
Gabarito: Letra A.
A assertiva correta é a letra A: "Para implementar o princípio da confidencialidade, pode-se usar a criptografia."
Justificativa do erro das assertivas erradas:
B) "Da integridade, pode-se usar dispositivos biométricos": Os dispositivos biométricos estão relacionados à autenticação de usuários com base em características únicas do indivíduo, como impressões digitais, íris, entre outros. Embora a autenticação biométrica seja importante para garantir a identidade do usuário, não está diretamente relacionada ao princípio da integridade da informação.
C) "Da disponibilidade, pode-se usar sistemas de detecção de intrusão (IDS)": Os sistemas de detecção de intrusão (IDS) são usados para monitorar e identificar atividades suspeitas ou maliciosas em uma rede ou sistema. Eles são relevantes para a segurança da informação, mas não são a melhor opção para garantir a disponibilidade dos dados. A disponibilidade está relacionada à garantia de que os recursos de informação estejam sempre acessíveis para aqueles que têm permissão de uso, e isso pode ser alcançado através de redundância, balanceamento de carga, backup, entre outras medidas.
D) "Do não repúdio, pode-se usar cópias de segurança": O não repúdio refere-se à garantia de que o remetente de uma mensagem não pode negar ter enviado a mensagem, e o destinatário não pode negar ter recebido a mensagem. Cópias de segurança (backups) são medidas relacionadas à disponibilidade e recuperação de dados, mas não têm relação direta com o não repúdio. O não repúdio é geralmente garantido através de técnicas de assinatura digital e certificados digitais.
Portanto, a criptografia é a medida mais apropriada para implementar o princípio da confidencialidade, pois ela protege o conteúdo das informações, tornando-as ininteligíveis para quem não tem a chave de descriptografia correta. As outras opções não estão diretamente relacionadas aos princípios indicados.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo