Você está na página 1de 15

Segurança de dados

CURDO TÉCNICO EM INFORMÁTICA

PROF.: LUCAS S SANTOS


Princípios em segurança da informação
• Existem quatro princípios básicos de segurança da informação:
Disponibilidade, Integridade, Confidencialidade e Autenticidade.
Princípios em segurança da informação
• Disponibilidade:
Ex.: Se o site do Submarino, que é uma grande empresa de
venda de comércio eletrônico, é atacado e fica fora do ar por 24
horas, o prejuízo dessa empresa ,por causa da indisponibilidade do
sistema, será muito grande. Nesse caso, a Disponibilidade é um fator
crítico para essa empresa.
Princípios em segurança da informação
• Integridade:
O princípio da integridade também garante a completude da
informação, para que não haja perda de partes da informação.
As ferramentas que garantem o Princípio da Integridade são a
Assinatura Digital e o Backup.
Princípios em segurança da informação
• Confidencialidade :
Segundo o Princípio da Confidencialidade, a informação
pode ser acessada apenas por pessoas autorizadas – isso significa o
sigilo da informação. Portanto, a confidencialidade garante o sigilo da
informação e impede que pessoas não autorizadas tenham acesso ao
conteúdo.
A ferramenta que garante o princípio da Confidencialidade é
a Criptografia.
Princípios em segurança da informação
• Autenticidade :
O Princípio da Autenticidade garante a veracidade da autoria
da informação, porém, não garante a veracidade do conteúdo da
informação. A autenticidade garante a veracidade do autor, de quem
de fato produziu aquela informação, não importando se o conteúdo é
verdadeiro ou falso.
As ferramentas que garantem o Princípio da Autenticidade
são a Biometria, a Assinatura Digital e os Certificados Digitais.
Pilares da Segurança da Informação
• Os Princípios Básicos, as Ameaças e as Ferramentas de Proteção são
os três pilares da Segurança da Informação.
Segurança de dados
CURDO TÉCNICO EM INFORMÁTICA

PROF.: LUCAS S SANTOS


09 / 03 / 2023
Resolução do exercício
1 - Analise as sentenças a seguir sobre políticas relacionadas à segurança.
I. Define como devem ser realizadas as cópias de segurança quanto à frequência de execução e o período de
retenção de dados;
II. Define como devem ser tratadas as informações pessoais, quer sejam de clientes, usuários ou
funcionários;
III. Define como devem ser tratadas as informações institucionais, ou seja, se elas podem ser repassadas a
terceiros.
De acordo com a Cartilha de Segurança para Internet, produzida pelo Centro de Estudos, Resposta e
Tratamento de Incidentes de Segurança no Brasil, os itens I a III descrevem, respectivamente, o escopo das
políticas de:
A) backup, privacidade e confidencialidade.
B) uso aceitável, privacidade e confidencialidade
C) backup, confidencialidade e privacidade.
D) uso aceitável, confidencialidade e privacidade
Resolução do exercício
2- De acordo com o Princípio da Disponibilidade, a informação
estará disponível sempre que for preciso. Esse aspecto é de suma
importância, principalmente, para sistemas que não podem ter
falhas na disponibilidade, pois essas falhas comprometem o serviço.
Assinale a alternativa que não garante o Princípio da
Disponibilidade:
A) Nobreak.
B) Firewall
C) Backup
D) Assinatura Digital.
Resolução do exercício
3- Cabe ao gestor de sistemas de informação assegurar a integridade
dos dados utilizados, que é entendida, no contexto da segurança do
sistema, como o conjunto de comportamentos ou ações que
demonstre a lisura e a probidade dos processos.
Certo
Errado
Resolução do exercício
4- Sobre segurança da informação, é um princípio que garante que
alguém não pode negar algo. Tipicamente, esse princípio se refere à
habilidade em assegurar que uma parte de um contrato, ou de uma
comunicação, não pode negar a autenticidade de sua assinatura em um
documento ou o envio de uma mensagem que originou. Trata-se de qual
princípio?
A) Confidencialidade.
B) Integridade
C) Legalidade
D) Não repúdio.
E) Autenticidade
Resolução do exercício
5 -Suponha-se que, antes de ser concluída a compra online por meio
de cartão de crédito, haja uma série de verificações dos dados do
cliente para que o pagamento possa ser efetivado. Nesse caso, é
correto afirmar que esses processos possuem atributos de validação
de autenticidade.
Certo
Errado
Leis normas e padrões da segurança da informação;

Você também pode gostar