No contexto de segurança de computadores, confidencialidade é evitar a revelação não autorizada de informação, ou seja, confidencialidade envolve a proteção de dados, propiciando acesso apenas a aqueles que são autorizados.
Sobre as principais ferramentas utilizadas para proteger informações sensíveis, assinale a alternativa correta.
a)
As principais ferramentas utilizadas para proteger informações sensíveis são: encriptamento, controle de acesso, autenticação e login.
b)
Autorização: realiza a identificação do papel do usuário que está sendo autenticado em um sistema computadorizado.
c)
Controle de acesso: define regras e políticas que limitam o acesso à informação confidencial apenas para um usuário ou grupo específico.
d)
Encriptação é a transformação da informação usando um segredo, chamado de regra de criptografia, de modo que esta apenas possa ser lida utilizando outro segredo, chamado de regra de decriptografação.
Respostas
Resposta:
C)
Explicação:
c)
Controle de acesso: define regras e políticas que limitam o acesso à informação confidencial apenas para um usuário ou grupo específico.
Resposta:
C. Controle de acesso: define regras e políticas que limitam o acesso à informação confidencial apenas para um usuário ou grupo específico.
Explicação:
As principais ferramentas utilizadas para proteger informações sensíveis são: encriptação, controle de acesso, autenticação, autorização e segurança física. O processo de determinação da identidade do usuário que acessa um sistema é responsabilidade da ferramenta de autenticação. A ferramenta de autorização determina se uma pessoa ou sistema tem permissão para acessar determinado recurso. A ferramenta de controle de acesso define regras e políticas que limitam o acesso à informação confidencial apenas para um usuário ou grupo específico. Outra ferramenta utilizada para auxiliar na segurança da informação é a encriptação, sendo esta a transformação da informação, usando um segredo, chamado de chave de encriptação, de modo que essa informação apenas possa ser lida utilizando outro segredo, chamado de chave de decriptação. Um sistema de encriptação deve sempre ser decriptado apenas com o uso da chave de decriptação e de forma que seja extremamente difícil quebrá-lo sem a chave de decriptação.