Assinale a opção em que é apresentado um controle relevante ...

Próximas questões
Com base no mesmo assunto
Q3015399 Segurança da Informação
Assinale a opção em que é apresentado um controle relevante a ser implantado para assegurar a segurança das informações nas redes e para proteger os serviços conectados contra acesso não autorizado. 
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta para a questão apresentada é a D - separação da responsabilidade operacional das redes das operações dos sistemas de TIC.

Vamos entender melhor o porquê dessa opção ser a mais adequada e comentar sobre as demais alternativas:

Alternativa D - separação da responsabilidade operacional das redes das operações dos sistemas de TIC: Este é um controle relevante para a segurança das informações em redes, pois a separação de responsabilidades permite que haja uma especialização e foco nas atividades específicas de cada área. Isso reduz o risco de erros e aumenta a eficácia nos processos de segurança. Quando as responsabilidades são bem definidas, há uma menor chance de acesso não autorizado, já que cada operação é gerida por um grupo especializado e focado em suas tarefas.

Alternativa A - uso de protocolos de tempo de rede: Embora a sincronização de tempo seja importante para o funcionamento adequado dos sistemas e possa ajudar na coordenação de eventos de segurança, ela por si só não impede acessos não autorizados. Seu principal foco está na consistência temporal, e não diretamente na segurança contra intrusões.

Alternativa B - inclusão de logs de eventos no sistema de monitoramento: Os logs são essenciais para a auditoria e detecção de atividades suspeitas, mas a simples inclusão deles no sistema de monitoramento não constitui um controle que, por si só, impede acessos não autorizados. Eles são uma camada importante de segurança, mas servem mais como uma ferramenta de detecção e resposta a incidentes.

Alternativa C - segregação de comunicações de rede para programas utilitários de software de aplicações: Esta abordagem pode ajudar a proteger certas comunicações, mas não aborda diretamente a questão do controle de acesso não autorizado. A segregação pode ser parte de uma estratégia mais ampla de segurança, mas não é um controle direto para o problema apresentado.

Em resumo, a alternativa D é a mais indicada porque promove uma estrutura de controle clara que ajuda a proteger contra acessos não autorizados, garantindo que cada equipe se concentre em suas responsabilidades específicas.

Gostou do comentário? Deixe sua avaliação aqui embaixo!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

TIC é a sigla para Tecnologia da Informação e Comunicação, e é um conjunto de recursos que inclui hardware, software e telecomunicações.

As TICs podem ser utilizadas para:

Otimizar a comunicação em empresas

Apoiar processos de negócio

Melhorar processos decisórios

Integrar telecomunicações, computadores, softwares e sistemas de armazenamento

Alguns exemplos de TICs são: Computadores, Internet, Câmeras fotográficas, Celulares, Softwares.

No setor educacional, as TICs mais utilizadas são: Tablets, Computadores, Internet, Pen drives.

Quando uma empresa implementa TICs, é importante priorizar a segurança do sistema de informação. Para isso, é possível utilizar softwares e firewalls modernos e específicos para cada situação.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo