José, Analista de Suporte e Infraestrutura em TIC, deve impl...

Próximas questões
Com base no mesmo assunto
Q500012 Segurança da Informação
José, Analista de Suporte e Infraestrutura em TIC, deve implantar um sistema de segurança da informação utilizando controles físicos e lógicos de segurança. Exemplos de controles físico e lógico para a segurança da informação que José pode utilizar, são, respectivamente,
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Vamos analisar detalhadamente a questão para entender como abordá-la e esclarecer os conceitos necessários.

A alternativa correta é a letra E: porta com chave e token criptográfico.

Primeiro, vamos definir o que são controles físicos e lógicos de segurança:

Controles Físicos: São medidas de segurança que protegem o ambiente físico onde os ativos de informação estão localizados. Exemplos incluem portas com chaves, biometria, câmeras de vigilância, barreiras físicas, entre outros.

Controles Lógicos: São medidas de segurança que protegem os sistemas de informação e os dados contra acessos não autorizados e outras ameaças. Exemplos incluem criptografia, autenticação, firewalls, certificação digital, entre outros.

A partir dessas definições, podemos analisar cada uma das alternativas:

A - Smartcard e certificação digital:
O smartcard é um dispositivo que pode ser tanto físico quanto lógico, mas é mais comumente considerado um controle lógico porque armazena dados eletrônicos e requer autenticação. A certificação digital é claramente um controle lógico. Portanto, essa alternativa não é correta porque não apresenta um controle físico.

B - Sistema biométrico e criptografia:
O sistema biométrico é um exemplo clássico de controle físico, pois envolve identificação através de características físicas do usuário, como impressões digitais ou reconhecimento facial. A criptografia é um controle lógico. Esta combinação está correta em termos de classificação, porém não é a resposta esperada na questão.

C - Token criptográfico e assinatura digital:
Ambos, o token criptográfico e a assinatura digital, são considerados controles lógicos. O token criptográfico é usado para armazenar e gerar códigos para autenticação, enquanto a assinatura digital garante a integridade e a autenticidade dos dados. Portanto, essa alternativa não está correta porque não apresenta um controle físico.

D - Assinatura digital e criptografia:
Tanto a assinatura digital quanto a criptografia são controles lógicos. Esta alternativa não está correta porque não apresenta um controle físico.

E - Porta com chave e token criptográfico:
Esta é a resposta correta. A porta com chave é um exemplo de controle físico, pois protege o acesso físico ao local onde os ativos de informação estão armazenados. O token criptográfico é um exemplo de controle lógico, usado para autenticação eletrônica e proteção de dados.

Espero que esta análise tenha ajudado a esclarecer como identificar e diferenciar controles físicos e lógicos de segurança da informação. Se tiver mais dúvidas, estou à disposição!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

bom, iria na B também...


mas enfim



Achei essa questão estranha...

A: Smartcard é físico certo? Sem a posso do cartão não acessa, e certificação digital é lógico
B: Sistema biométrico é físico, criptografia é lógico também.
E: Físico e lógico também.

Penso que o sistema biométrico tem o fim de identificação, não necessariamente controle físico, como diz o enunciado. Exemplo seria a identificação biométrica na urna eletrónica.

Pessoal, controle lógico é quando o equipamento contém algum algoritmo de controle para garantir a segurança. Verificamos isso em todas as alternativas, exceto Porta com Chave, que consiste em segurança física.


Bons estudos!

Controle físico: barreiras que limitam o contato ou acesso direto à informação ou a estrutura que a suporta. Ex.: porta, paredes, trancas, blindagem, guardas, etc

Controle lógico: barreiras que limitam o acesso à informação em ambiente eletrônico. Ex.: mecanismos de criptografia, modificar a informação de forma que seja impossível que pessoas não autorizadas a decodifiquem, mecanismos de controle de acesso, senhas, firewalls, sistemas biométricos, smartcards

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo