Em automação industrial utilizam-se as redes SCADA que são ...

Próximas questões
Com base no mesmo assunto
Q886650 Engenharia Eletrônica

Em automação industrial utilizam-se as redes SCADA que são a infraestrutura utilizada para controlar vários processos. A Tecnologia da Informação (TI) vem ajudando as indústrias a se protegerem e conservarem seus dados contra ataques externos.


Nesse contexto, dentre as ações de segurança em sistemas de controle consta(m) a(o)

Alternativas

Comentários

Veja os comentários dos nossos alunos

A questão aborda as características dos Sistemas de Supervisão e Controle (SCADA) quanto aos aspectos de

segurança. Vamos analisar cada alternativa.

A) ERRADA. Claramente incorreta. A alternativa erra ao afirmar que os Sistemas Supervisórios possuem arquitetura redundante e de fácil acesso. A arquitetura não é redundante, pelo contrário, é adaptável às atualizações e mudanças. Além disso, elas possuem mecanismos de acesso restrito, sendo possível bloquear o acesso mediante a requisição de Login e Senha do usuário o que possibilita o controle de acesso e de informações.

B) CORRETA. A alternativa apresenta corretamente as características de um Sistema de Supervisão e Controle quanto aos aspectos de segurança.

C) ERRADA. A alternativa apresenta redação confusa. No entanto, existe a possibilidade de habilitar pontos de comunicação em desuso desde que autorizada pelo desenvolvedor após análise técnica de viabilidade.

Quanto a garantia de causar impacto na segurança, tal afirmação não faz sentido, já que tal ação não causa impacto na segurança por ser controlada pelo desenvolvedor.

D) ERRADA. Não existe garantia de acesso sem às ordens de restrição o que macula a questão. O acesso deve ser autorizado pelo desenvolvedor quando este julgar pertinente.

E) ERRADA. Mais uma vez a questão peca em afirmar que pessoas não autorizadas terão acesso a alguma coisa. Uma das vantagens de implantar um Sistema de Supervisão e Controle consiste nas opções de segurança, e uma delas é justamente a possibilidade do desenvolvedor ou responsável pelo sistema controlar o nível de acesso dos usuários.

Fonte: Estratégia Concursos

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo