Concursos Públicos

Conheça os Princípios da Segurança da Informação para a SEFAZ AL

Confira neste artigo os Princípios da Segurança da Informação para o concurso de Auditor Fiscal da SEFAZ AL.

Princípios da Segurança da Informação

Olá, pessoal! Tudo bem com vocês?

O concurso de Auditor Fiscal da SEFAZ AL está muito próximo. Espero que a sua preparação esteja a todo vapor.

De modo a auxiliá-los no estudo para este certame, preparamos um resumo sobre um importante tópico de Tecnologia da Informação: os Princípios da Segurança da Informação.

Desse modo, abordaremos os seguintes temas na nossa análise:

  • Segurança da Informação;
  • Princípio da Confidencialidade;
  • Princípio da Integridade;
  • Princípio da Disponibilidade;
  • Princípio da Autenticidade;
  • Princípio da Irretratabilidade.

Segurança da Informação

Com o avanço acelerado da tecnologia, é importante que haja mecanismos eficazes capazes de realizar a proteção dos usuários e das informações transferidas em ambientes tecnológicos. Desse modo, surge o conceito de Segurança da Informação, sendo ela o conjunto de estratégias e ferramentas para o gerenciamento de processos e políticas necessárias para prevenir, detectar e combater ameaças às informações.

De modo que seja possível realizar a proteção dos dados contra ameaças internas e externas, é importante que haja a garantia de alguns princípios básicos da segurança da informação. Os três principais princípios, chamados de trinca sagrada da segurança da informação, são: Confidencialidade, Integridade e Disponibilidade (CID). Há outros que também são muito importantes, como a Autenticidade e a Irretratabilidade (Não-Repúdio).

Princípio da Confidencialidade

O princípio da Confidencialidade, também chamado de princípio da Privacidade, é a propriedade de um sistema que tem como objetivo limitar o acesso de pessoas não-autorizadas à informação, ou seja, ele apenas permite que dados e informações sejam revelados apenas àqueles legitimamente autorizados pelo proprietário de tais informações. Esses legitimados podem ser usuários, processos, sistemas, máquinas, entre outros.

Ele está intimamente ligado à privacidade. Imagine que você envie um e-mail com seus dados bancários a uma pessoa de confiança. Desse modo, o seu desejo é que apenas o destinatário possa ter acesso a tais informações. Porém, é possível que um invasor tenha conseguido acesso a esse e-mail, podendo visualizar todas as informações presentes nele. Assim, caso isso aconteça, é porque houve a violação do princípio da confidencialidade ou da privacidade da comunicação.

Outro exemplo da importância do princípio da confidencialidade está no mundo empresarial, em que empresas podem tentar conseguir informações internas de companhias concorrentes. Desse modo, a detentora das informações violadas pode ter sérios prejuízos, bem como os usuários dos serviços dessa empresa, os quais podem ter seus dados indevidamente revelados a pessoas não autorizadas.

Princípio da Integridade

O segundo princípio da segurança da informação que iremos analisar é a Integridade.

Ela é a propriedade que garante que, durante a transferência da informação, ela não seja violada ou corrompida, mantendo a sua fidedignidade e correção, ou seja, ela garante que todas as características da mensagem original sejam mantidas durante qualquer operação, entre a sua origem e destino. Desse modo, há a garantia de que os dados não sejam indevidamente alterados.

Em outras palavras, esse princípio é o garantidor da conformidade e da não-violação das informações contra qualquer alteração indevida, como gravação, inserção ou exclusão de dados.

Para exemplificar essa situação, suponha-se, novamente, que você envie um e-mail com seus dados bancários para uma pessoa realizar um depósito para você. É extremamente importante que haja a garantia de que os dados que chegarão ao destinatário sejam os mesmos que foram enviados pelo remetente. Pois, caso ela tenha sido interceptada e alterada indevidamente, é possível que o depósito seja realizado em outra conta bancária, uma vez que houve a violação do princípio da integridade da informação.

Através do exemplo acima, é possível perceber a importância desse princípio, já que ele garante que a informação enviada e recebida esteja correta, fidedigna, precisa e original, sem nenhuma manipulação.

Princípio da Disponibilidade

O princípio da Disponibilidade está relacionado à garantia de que a informação esteja sempre disponível e acessível, quando requerida, ou seja, permite que usuários autorizados tenham acesso a informações de seus interesses sempre que necessário, para o seu uso legítimo.

Um grande exemplo da importância da disponibilidade da informação é em relação a transações bancárias. Há situações emergenciais em que é necessário a transferência de valores financeiros, de maneira imediata.

Hoje em dia, a grande maioria desse tipo de transação é realizada por meio de aplicativo bancário. Desse modo, para que a transação seja concretizada, é imprescindível que o aplicativo esteja em pleno funcionamento, para que haja o acesso a sua conta. Porém, não é raro os momentos em que o aplicativo esteja indisponível, muitas vezes porque o sistema estava “fora do ar”, inviabilizando a concretização da transação. Desse modo, houve a violação do princípio da disponibilidade, uma vez que as informações não estavam disponíveis ao usuário bancário no momento em que ele necessitou delas.

Logo, é nítida e muito perceptível a importância desse princípio, não apenas em setores específicos da sociedade, mas para toda a coletividade.

Princípio da Autenticidade

A propriedade da Autenticidade, apesar de não estar contida entre os três princípios fundamentais da segurança da informação, é também considerada muito importante.

Ela é a propriedade que permite garantir que o emissor de determinada informação seja realmente quem alega ser, assegurando que a mensagem é realmente proveniente da fonte declarada. Ou seja, ela garante a identidade, de forma inequívoca, do remetente da informação.

Um exemplo é a utilização da biometria para o acesso a alguma informação. Ao inserir as suas digitais em determinado equipamento, através de um cadastro prévio, é possível concluir se a pessoa é realmente quem ela alega ser.

Um outro exemplo é a utilização do Certificado Digital, o qual é um documento eletrônico composto por dados do seu titular, como sua chave pública, dados da empresa certificadora, entre outras informações. Ele é geralmente utilizado em transações pela internet, para comprovar que o usuário que está realizando a transação é realmente quem ele diz ser, garantindo, assim, a autenticidade do remetente.

Um exemplo deste tipo de certificado pode ser encontrado na barra de endereço do seu navegador ao entrar em um site seguro, sendo ele representado por um pequeno cadeado. Ao clicar nele, você poderá encontrar diversas informações sobre o “dono” do site, garantindo que o acesso àquele endereço é seguro e que ele pertence a quem ele diz pertencer.

Para finalizar, um outro exemplo de autenticidade está nas redes sociais, em que é possível visualizar as contas verificadas, com um pequeno “check” azul, de modo a informar que aquela conta realmente é daquela pessoa que ela diz ser. Essa ferramenta é geralmente utilizada para contas de pessoas famosas.

Princípio da Irretratabilidade

Para finalizar o nosso artigo de hoje sobre os princípios da segurança da informação, iremos tratar da Irretratabilidade.

Este princípio, também conhecido como Princípio do Não Repúdio ou da Irrefutabilidade, está relacionado à garantia da impossibilidade de o emissor negar a autoria de determinada mensagem ou transação.

Este princípio é muito importante, sendo utilizado até no âmbito criminal. Imagine que uma pessoa profira inúmeras ofensas e ameaças a outras pessoas por meio das redes sociais. Alguns podem não saber, mas essas pessoas podem ser legalmente incriminadas pelos seus atos cibernéticos, através da utilização do princípio da irretratabilidade, o qual garante que a pessoa que proferiu tais ameaças não possa negar a autoria das mensagens.

Outra utilização importante está na utilização da assinatura digital de documentos eletrônicos, em que não é possível que determinada pessoa que assinou tal documento possa negar que o tenha feito, a menos que haja a comprovação de que teve as suas autenticações, senhas ou tokens roubados.

A doutrina nos traz que o princípio da Irretratabilidade é formado pela junção dos princípios da autenticidade e da integridade, uma vez que há a garantia de que a pessoa que enviou é o próprio remetente, bem como a asseguração de que a mensagem enviada não foi violada, obtendo, assim, o princípio do não repúdio.

Finalizando

Pessoal! Chegamos ao final do nosso resumo sobre os Princípios da Segurança da Informação para a SEFAZ AL.

Procuramos trazer os principais pontos desse assunto, de modo que você possa gabaritar as questões sobre esse tema na sua prova.

Caso queira se preparar para chegar competitivo nesta prova, invista nos cursos para a SEFAZ AL do Estratégia Concursos. Lá você encontrará aulas completas e detalhadas, com os melhores professores do mercado, de todos os tópicos exigidos no edital deste concurso.

Conheça também o Sistema de Questões do Estratégia. Afinal, a única maneira de consolidar o conteúdo de maneira satisfatória é através da resolução de questões. Crie já os seus cadernos de questões sobre os princípios da segurança da informação e comece a praticar desde já.

Bons estudos a todos!

Cursos e Assinaturas

Prepare-se com o melhor material e com quem mais aprova em Concursos Públicos em todo o país!

Assinatura de Concursos

Assinatura de 1 ano ou 2 anos

Sistema de Questões

Assinatura de 1 ano ou 2 anos

Concursos Abertos

mais de 15 mil vagas

Concursos 2021

mais de 17 mil vagas

Kassio Henrique Sobral Rocha

Posts recentes

Concurso INSS abre edital com 500 vagas; saiba TUDO!

Salário inicial é de mais de R$ 5 mil. Saiba todos os detalhes desse importante…

2 horas atrás

Banco do Brasil: como ser aprovado no concurso? Dicas infalíveis!

Olá! Tudo bem? Hoje vamos listar dicas infalíveis para ser aprovado no Concurso do Banco…

4 minutos atrás

Concurso EBSERH: inscrições para 545 vagas abrem HOJE!

Nesta segunda-feira, 23 de dezembro, a partir das 16h, iniciam as inscrições do concurso público…

25 minutos atrás

Concurso TRF 5: resultado final é HOMOLOGADO!

O concurso do Tribunal Regional Federal da 5ª Região (TRF 5), que contou com 86…

2 horas atrás

Concurso Público: confira a programação das aulas de hoje!

O Estratégia realiza semanalmente aulas, eventos, entrevistas, simulados, revisões e maratonas dos principais concursos de…

2 horas atrás

Concurso CRF MT: saiu a convocação para as provas! Ganhe até R$ 5,8 mil

O Conselho Regional de Farmácia do Estado do Mato Grosso convocou os candidatos para a…

2 horas atrás