Considerando conceitos de segurança da informação, assinale ...
- Gabarito Comentado (1)
- Aulas (6)
- Comentários (0)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a letra D, que afirma que os recursos e instalações de processamento de informações críticas ou sensíveis devem ser mantidos em áreas seguras, protegidos por um perímetro de segurança definido, com barreiras de segurança apropriadas e controle de acesso. Este princípio é uma parte fundamental da segurança da informação conhecido como controle físico, que se refere às medidas e mecanismos utilizados para proteger fisicamente os ativos de informação contra acesso não autorizado, danos ou interferências. Ao garantir que dados críticos sejam armazenados em ambientes seguros, a organização pode proteger essas informações contra acesso indevido, roubo ou danos decorrentes de desastres naturais ou outras ameaças físicas.
Essa afirmação é fundamentada em padrões de segurança da informação como o ISO/IEC 27002, que estipula diretrizes para a implementação de controles de segurança, incluindo a proteção do ambiente físico em que os dados são processados e armazenados. A segurança física é complementar às medidas de segurança lógicas, como firewalls, antivírus e outras ferramentas de proteção cibernética.
É importante notar que as outras alternativas contêm equívocos comuns na compreensão da segurança da informação:
- O administrador de rede tem um papel importante na segurança das informações que transitam pela Internet, mas a responsabilidade não é exclusivamente dele, como sugere a Alternativa A.
- O uso de antivírus é uma prática essencial de segurança, mas não elimina completamente a possibilidade de ataques, como menciona a Alternativa B. Novos malwares são criados constantemente, e o antivírus precisa ser atualizado para detectar as mais recentes ameaças.
- Firewalls são ferramentas importantes para a segurança da informação, mas sua função principal não é identificar e eliminar arquivos corrompidos. Eles são projetados para monitorar e controlar o tráfego de rede, bloqueando ou permitindo a passagem de dados com base em um conjunto de regras de segurança, como afirma erroneamente a Alternativa C.
- Enquanto sistemas operacionais modernos estão cada vez mais equipados com mecanismos de segurança, eles por si só não evitam completamente a propagação de vírus e cavalos de troia. A Alternativa E superestima as capacidades desses mecanismos inerentes ao sistema operacional.
Em resumo, a prática recomendada de manter informações críticas em áreas seguras, protegidas por controles de acesso e barreiras físicas, é um pilar fundamental da segurança da informação. Por isso, a alternativa D é a correta.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo