Assinale a opção em que é apresentado um controle relevante ...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta para a questão apresentada é a D - separação da responsabilidade operacional das redes das operações dos sistemas de TIC.
Vamos entender melhor o porquê dessa opção ser a mais adequada e comentar sobre as demais alternativas:
Alternativa D - separação da responsabilidade operacional das redes das operações dos sistemas de TIC: Este é um controle relevante para a segurança das informações em redes, pois a separação de responsabilidades permite que haja uma especialização e foco nas atividades específicas de cada área. Isso reduz o risco de erros e aumenta a eficácia nos processos de segurança. Quando as responsabilidades são bem definidas, há uma menor chance de acesso não autorizado, já que cada operação é gerida por um grupo especializado e focado em suas tarefas.
Alternativa A - uso de protocolos de tempo de rede: Embora a sincronização de tempo seja importante para o funcionamento adequado dos sistemas e possa ajudar na coordenação de eventos de segurança, ela por si só não impede acessos não autorizados. Seu principal foco está na consistência temporal, e não diretamente na segurança contra intrusões.
Alternativa B - inclusão de logs de eventos no sistema de monitoramento: Os logs são essenciais para a auditoria e detecção de atividades suspeitas, mas a simples inclusão deles no sistema de monitoramento não constitui um controle que, por si só, impede acessos não autorizados. Eles são uma camada importante de segurança, mas servem mais como uma ferramenta de detecção e resposta a incidentes.
Alternativa C - segregação de comunicações de rede para programas utilitários de software de aplicações: Esta abordagem pode ajudar a proteger certas comunicações, mas não aborda diretamente a questão do controle de acesso não autorizado. A segregação pode ser parte de uma estratégia mais ampla de segurança, mas não é um controle direto para o problema apresentado.
Em resumo, a alternativa D é a mais indicada porque promove uma estrutura de controle clara que ajuda a proteger contra acessos não autorizados, garantindo que cada equipe se concentre em suas responsabilidades específicas.
Gostou do comentário? Deixe sua avaliação aqui embaixo!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
TIC é a sigla para Tecnologia da Informação e Comunicação, e é um conjunto de recursos que inclui hardware, software e telecomunicações.
As TICs podem ser utilizadas para:
Otimizar a comunicação em empresas
Apoiar processos de negócio
Melhorar processos decisórios
Integrar telecomunicações, computadores, softwares e sistemas de armazenamento
Alguns exemplos de TICs são: Computadores, Internet, Câmeras fotográficas, Celulares, Softwares.
No setor educacional, as TICs mais utilizadas são: Tablets, Computadores, Internet, Pen drives.
Quando uma empresa implementa TICs, é importante priorizar a segurança do sistema de informação. Para isso, é possível utilizar softwares e firewalls modernos e específicos para cada situação.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo