O suporte para as recomendações de segurança da informação ...
- Gabarito Comentado (1)
- Aulas (6)
- Comentários (16)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Os controles lógicos podem ser implementados através de mecanismos de controle de acesso, assinatura digital, mecanismos de certificação e mecanismos de criptografia.
A alternativa C está errada, porque lista exatamente mecanismos de controle de acesso físico, como a identificação biométrica e íris.
Note que a letra B está correta, porque não cita a identificação biométrica em si, mas os sistemas que realizam a biometria.
Gabarito: Letra C.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
O suporte para as recomendações de segurança pode ser encontrado em:
Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura (que garante a existência da informação)que a suporta.
Existem mecanismos de segurança que apóiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc ..
Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.
Existem mecanismos de segurança que apóiam os controles lógicos, são eles:
Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade do documento associado, mas não a sua confidencialidade.
Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição.
Mecanismos de controle de acesso. sistemas biométricos, firewalls, cartões inteligentes.
Mecanismos de certificação. Atesta a validade de um documento.
Integridade. Medida em que um serviço/informação é genuino, isto é, esta protegido contra a personificação por intrusos.
Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.
Fonte: http://www.administradores.com.br/artigos/tecnologia/seguranca-da-informacao-ti/23933/
Gabarito: C
Não consegui entender qual o erro da letra C. O erro é a palavra SISTEMA que deveria ser MECANISMO?
Se alguém souber, obrigada.
Controle de acesso físico:
O controle de acesso físico pode ser compreendido como o tipo de sistema que torna o acesso físico a uma determinada área, como, por exemplo, um prédio, uma sala, uma empresa, uma casa, um container etc., totalmente controlado, sendo que somente pessoas autorizadas são permitidas a adentrar.
O controle de acesso físico pode ser realizado por diversas maneiras:
através de pessoas: um guarda, segurança ou mesmo um recepcionista;
através de meios mecânicos: chaves e fechaduras;
através de meios tecnológicos: sistemas baseados em cartões de acesso.
Controle de acesso lógico:
O controle de acesso lógico, por sua vez, permite que os sistemas de tecnologia da informação verifiquem a autenticidade e a identidade dos usuários que tentam adentrar em seus sistemas ou utilizar seus serviços.
Um exemplo bastante comum de controle de acesso lógico é o famoso “login” que realizamos em computadores, num processo denominado Identificação e Autenticação.
A identificação permite à entrada de um índice que “aponta” aquele usuário, tal como a colocação de um “smartcard” ou a digitação de um “username”.
Já a autenticação do usuário pode ser entendida como o processo no qual esse prova ser quem ele diz que é. Na maioria das vezes esse processo é realizado digitando uma senha.
Já a mais moderna, confiável e também mais indicada forma de controle de acesso lógico é realizada através da tecnologia biométrica, na qual a autenticação do usuário baseia-se em quem ele realmente é (tal como o reconhecimento facial, reconhecimento da voz, da escrita, dentre outros meios); e não através do que ele carrega ou de uma senha que ele saiba.
[ Fonte: http://www.dimep.com.br/blog/sistemas-de-acessos/controle-acesso-fisico-logico-indicacao/ ]
O erro da letra C é que ela descreve um sistema de controle físico e não um sistema de controle lógico, como pedido pela questão.
Biometria com digitais e íris são recursos físicos.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo