Visando preservar a segurança da informação num ambiente de ...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a alternativa D. Vamos entender por que essa alternativa está correta e por que as outras estão incorretas.
Tema da questão: A questão aborda o tema de política de controle de acesso em um ambiente de TI, que é fundamental para a segurança da informação. Esse controle de acesso define quem pode acessar quais recursos e em quais circunstâncias. Para resolver a questão, é necessário entender conceitos básicos de segurança da informação e de gerenciamento de acesso.
Análise da alternativa correta - D:
A alternativa D afirma que o controle é exercido por um administrador de segurança sobre recursos e é restrito somente ao seu domínio de recursos. Isso está correto porque, em um ambiente de TI seguro, cada administrador ou responsável deve ter controle apenas sobre os recursos que lhe são atribuídos, evitando acessos não autorizados e mantendo a integridade e confidencialidade dos dados.
Análise das alternativas incorretas:
A: A alternativa A menciona que os direitos de acesso a domínios conexos podem ser delegados a um operador de segurança. Isso está incorreto porque a delegação de direitos de acesso a domínios conexos pode comprometer a segurança, permitindo que operadores acessem áreas fora de sua responsabilidade direta.
B: A alternativa B sugere que gerentes não envolvidos com os domínios têm autoridade para restringir o acesso. Essa alternativa está errada porque gerentes que não estão envolvidos diretamente com os domínios não devem ter autoridade sobre eles, o que pode levar a decisões de controle inadequadas ou inseguras.
C: A alternativa C fala sobre o controle da atividade do administrador de contingência sem restrição ao seu domínio de recursos. Isso está incorreto porque, para garantir a segurança, é essencial que os administradores tenham controle apenas sobre os domínios para os quais são responsáveis.
E: A alternativa E menciona que o controle é exercido sobre recursos organizacionais restrito ao domínio dos operadores de sistema. Isso está incorreto porque os operadores de sistema não devem ter controle total sobre os recursos organizacionais, já que isso poderia levar a conflitos de interesse e brechas de segurança.
Espero que essa explicação tenha ajudado a entender a lógica da questão e a importância do controle de acesso restrito e bem definido em um ambiente de TI.
Se precisar de mais alguma ajuda ou tiver dúvidas, estou à disposição!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo