Quais são os dois objetivos para garantir a integridade dos dados?

  • School Cisco Learning Center
  • Course Title CS OPERATING
  • Pages 9

This preview shows page 1 - 4 out of 9 pages.

Qual princípio impede a divulgação de informações para pessoas, recursos ou processosnão autorizados?Escolha uma opção:confidencialidadedisponibilidadeauditorianão-repúdiointegridadeFeedbackRefer to curriculum topic: 2.2.1O princípio de segurança da confidencialidade refere-se à prevenção da divulgação deinformações para pessoas, recursos e processos não autorizados.A resposta correta é: confidencialidade.Qual mecanismo as empresas podem usar para evitar alterações acidentais feitas porusuários autorizados?Escolha uma opção:hashingcriptografiacontrole da versãoSHA-1backupsFeedbackRefer to curriculum topic: 2.2.2O controle da versão garante que dois usuários não consigam atualizar o mesmo objeto.

A resposta correta é: controle da versão.Quais são as duas funções hash comuns? (Escolher dois.)ShaMd5Quais são os três princípios fundamentais do mundo da segurança cibernética? (Escolhatrês.)Três princípios fundamentais são confidencialidade, integridade e disponibilidade.Quais são os dois métodos que ajudam a garantir a integridade de dados? (Escolher dois.)Escolha uma ou mais:hashingverificações de consistência de dadosrejeiçãoprivacidadeautorizaçãodisponibilidadeFeedbackRefer to curriculum topic: 2.2.2Sistemas de integridade de dados incluem um dos dois métodos de integridade de dados.As respostas corretas são: hashing, verificações de consistência de dadosQuais das opções são dois métodos que garantem a confidencialidade? (Escolher dois.)Escolha uma ou mais:autorizaçãointegridadenão-repúdioautenticaçãocriptografiadisponibilidadeFeedbackRefer to curriculum topic: 2.2.1Confidencialidade significa que as informações serão visualizadas apenas por aqueles que

precisam saber delas. Isso pode ser feito pela criptografia de dados e autenticação deusuários que solicitarem acesso.As respostas corretas são: criptografia, autenticaçãoQuais são os três estados de dados? (Escolha três.)Escolha uma ou mais:suspensoscriptografadoinativosem processona nuvemem trânsitoFeedbackRefer to curriculum topic: 2.3.1A proteção do mundo digital exige que os profissionais de segurança cibernética se

Upload your study docs or become a

Course Hero member to access this document

Upload your study docs or become a

Course Hero member to access this document

End of preview. Want to read all 9 pages?

Upload your study docs or become a

Course Hero member to access this document

Tags

Criptograf a, MD5, Cubo de Rubik, informa o, Autentica o, Controle de acesso

Eles minimizam as chances de roubo de dados sigilosos e evitam diversos prejuízos para as empresas.

As equipes de Segurança da Informação (SI) precisam se adaptar rapidamente aos novos requisitos necessários para os negócios e, ao mesmo tempo, estar preparadas para lidar com um ambiente que se torna cada vez mais hostil. Nos últimos anos, foi necessário entrar em uma corrida contra o tempo para impulsionar a Transformação Digital dos negócios e, assim, conseguir se adaptar à nova realidade com a Hybrid Multicloud.

Neste artigo, você acompanhará os quatro princípios da Segurança da Informação. Confira quais são:

  • Confidencialidade;
  • Integridade;
  • Disponibilidade;
  • Autenticidade.

É necessário ser capaz de oferecer segurança e disponibilidade para os usuários acessarem os dados e rede corporativa de onde quer que estejam e por qual dispositivo preferirem para sobreviver ao Novo Normal e se destacar no mercado. Por isso, os profissionais da área precisam aprender a trabalhar com as últimas tendências de tecnologia para conseguirem definir e manter a proteção de todo o sistema corporativo. 

Leia outros artigos relacionados ao assunto:

  • 8 principais tecnologias da segurança da informação
  • Guia de segurança da informação: quais as principais práticas?
  • Segurança da informação: como e por que gerenciar endpoints

Continue acompanhando o conteúdo.

Para ser possível manter a proteção diante das ameaças internas e externas existem alguns fundamentos básicos necessários em todas as empresas. Eles são essenciais para vencer os desafios do cibercrime. Saiba mais:

Quais são os 4 princípios da Segurança da Informação?

1. Confidencialidade

É o modo de garantir que a informação estará acessível apenas para pessoas autorizadas. A principal forma de mantê-la é por meio da autenticação, controlando e restringindo os acessos. Ela impõe limitações aos milhares de dados sigilosos que as empresas possuem.

Sem a confidencialidade, as empresas ficam vulneráveis a ciberataques, roubo de informações confidenciais e até utilização de dados pessoais de clientes, o que pode causar diversos prejuízos, inclusive financeiros.

2. Integridade

O princípio de integridade refere-se a manutenção das condições iniciais das informações de acordo com a forma que foram produzidas e armazenadas. Ou seja, a informação mantém sua origem e ela não pode ser alterada, assim somente pessoas autorizadas poderão acessar e modificar os dados do sistema.

Quando o processo é executado estrategicamente é possível utilizar ferramentas para realizar a recuperação de informações danificadas ou perdidas.

Quais são os dois objetivos para garantir a integridade dos dados?

3. Disponibilidade

Os dados corporativos precisam estar seguros e disponíveis para serem acessados a qualquer momento pelos usuários autorizados.

Esse princípio diz respeito à eficácia do sistema e do funcionamento da rede para que seja possível utilizar a informação quando necessário. Ela deve ser hospeda em um sistema à prova de falhas lógicas e redundantes.

Na hora de gerar relatórios para auditoria, por exemplo, é necessário que os dados possam ser facilmente encontrados e processados. Esse é o princípio da disponibilidade.

4. Autenticidade

Esse processo realiza a tarefa de identificar e registrar o usuário que está enviando ou modificando a informação. Ou seja, autenticidade é quando um usuário vai manipular algum dado e ocorre uma documentação sobre essa ação.

Todos esses métodos são importantes para garantir a segurança das informações corporativas das possíveis ameaças, que podem ter origens tanto externas quanto internas. Elas podem ser uma pessoa, um evento ou uma ideia capaz de causar danos ao sistema.

As ameaças externas são tentativas de ataque ou desvio de informações vindas de fora da empresa, normalmente originadas por pessoas com a intenção de prejudicar a corporação.

As internas podem ser causadas por colaboradores de forma intencional. Essas ameaças podem causar pequenos incidentes e até prejuízos graves, por isso também devem ser levados em conta na hora do planejamento dos processos de segurança da empresa.

É importante que o profissional de SI mantenha sempre em alta a importância da segurança dos dados corporativos entre todos os usuários. Há diversas formas de manter a proteção da informação e não apenas criando mecanismos que realizam esse trabalho, mas desenvolver projetos que envolvam os usuários para conscientizá-los.

Quais são os objetivos de garantir a integridade dos dados?

A integridade dos dados refere-se à confiabilidade e consistência das informações ao longo do seu ciclo de vida útil. Ela tem como objetivo preservar o conhecimento para que nada seja comprometido ou perdido. Prejudicando, assim, todo o planejamento organizacional.

Quais são os dois métodos que ajudam a garantir a integridade dos dados?

Verificação de erros e validação, por exemplo, são métodos comuns para garantir a integridade dos dados como parte de um processo. Integridade de dados não deve ser confundida com segurança de dados.

O que garante a integridade dos dados?

Ao falarmos de integridade de dados, podemos citar alguns exemplos que podem e ajudam a garanti-la: Firewalls. Sistema Gerenciador de Banco de Dados (SGDB) Revisão regular de privilegio aos dados.

Quais as medidas de segurança para garantir a integridade dos dados?

Outras dicas de prevenção: mantenha seu sistema operacional atualizado; ative os recursos de segurança do navegador. limite o acessos dos funcionários a determinadas funções do sistema. Deixe cada setor com um responsável exclusivamente por ele.