Uma empresa está tratando da gestão de riscos em relação à T...
Uma forma de tratar esse risco, com uma abordagem de prevenção, é
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Olá, aluno! Vamos entender juntos a questão sobre gestão de riscos em Tecnologia da Informação e controle de acesso aos aplicativos restritos.
A alternativa correta é: C - determinar as permissões de acesso desde a contratação do colaborador.
A questão aborda a gestão de riscos, especificamente sobre problemas de controle de acesso aos aplicativos restritos pelos usuários internos da empresa. É importante compreender que a gestão de riscos em TI envolve identificar, avaliar e tomar medidas para reduzir riscos que possam afetar a segurança da informação.
Vamos justificar o porquê da alternativa correta e analisar as alternativas incorretas.
Alternativa C - determinar as permissões de acesso desde a contratação do colaborador: Esta alternativa é correta porque um controle preventivo eficaz é estabelecer as permissões de acesso de acordo com o perfil do colaborador desde sua contratação. Isso garante que ele tenha apenas os acessos necessários para realizar seu trabalho, minimizando riscos de acessos indevidos.
Alternativa A - instalar câmeras nas instalações da empresa: Instalar câmeras é uma medida de segurança física, que pode ajudar na prevenção de intrusões e na monitoração de atividades físicas. No entanto, não resolve diretamente os problemas de controle de acesso aos aplicativos.
Alternativa B - implantar um ambiente de rede com endereços ditos privados: O uso de endereços IP privados é uma prática comum para segurança de redes, mas não trata especificamente do controle de acesso a aplicativos restritos. Ele protege a rede de acessos externos, mas não gerencia permissões de usuários internos.
Alternativa D - instalar um banco de dados para os endereços MAC dos dispositivos da rede: Controlar endereços MAC pode ajudar a gerenciar dispositivos na rede, mas não aborda diretamente o controle de acesso aos aplicativos. A gestão de endereços MAC é mais adequada para controle de acesso à rede e não a aplicativos específicos.
Alternativa E - providenciar certificações digitais nos modos A1 e A3 para os acessos internos: Certificações digitais são úteis para autenticação segura e integridade de dados, mas não são uma solução direta e preventiva para determinar permissões de acesso desde a contratação. Elas são mais aplicáveis para criptografia e autenticação em transações eletrônicas.
Espero que essa explicação tenha ajudado você a entender melhor o tema e a questão. Se tiver mais dúvidas, estou à disposição!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
ISO 17799
15.1.5 Prevenção de mau uso de recursos de processamento da informação
Convém que todos os usuários estejam conscientes do escopo preciso de suas permissões de acesso e da monitoração realizada para detectar o uso não autorizado.
11.2 Gerenciamento de acesso do usuário:
Convém que os procedimentos cubram todas as fases do ciclo de vida de acesso do usuário, da inscrição inicial como novos usuários até o cancelamento final do registro de usuários que já não requerem acesso a sistemas de informação e serviços.
Banca inteligentíssima!
cespou
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo