O suporte para as recomendações de segurança da informação ...

Próximas questões
Com base no mesmo assunto
Q708386 Noções de Informática
O suporte para as recomendações de segurança da informação pode ser encontrado em controles físicos e controles lógicos. Existem mecanismos de segurança que apoiam os controles físicos assim como os controles lógicos. Das alternativas abaixo qual não é um mecanismo de segurança que apoia os controles lógicos?
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A segurança da informação é implementada através de controles físicos e controles lógicos.
Os controles lógicos podem ser implementados através de mecanismos de controle de acesso, assinatura digital, mecanismos de certificação e mecanismos de criptografia.
A alternativa C está errada, porque lista exatamente mecanismos de controle de acesso físico, como a identificação biométrica e íris.
Note que a letra B está correta, porque não cita a identificação biométrica em si, mas os sistemas que realizam a biometria.
Gabarito: Letra C.



Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

O suporte para as recomendações de segurança pode ser encontrado em: 
 Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura (que garante a existência da informação)que a suporta. 
Existem mecanismos de segurança que apóiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc .. 
 Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. 
Existem mecanismos de segurança que apóiam os controles lógicos, são eles: 
Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração. 
Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade do documento associado, mas não a sua confidencialidade. 
 Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição. 
Mecanismos de controle de acesso. sistemas biométricos, firewalls, cartões inteligentes. 
Mecanismos de certificação. Atesta a validade de um documento. 
 Integridade. Medida em que um serviço/informação é genuino, isto é, esta protegido contra a personificação por intrusos. 
 Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.

Fonte: http://www.administradores.com.br/artigos/tecnologia/seguranca-da-informacao-ti/23933/

Gabarito: C

Não consegui entender qual o erro da letra C. O erro é a palavra SISTEMA que deveria ser MECANISMO? 

Se alguém souber, obrigada.

Controle de acesso físico:

O controle de acesso físico pode ser compreendido como o tipo de sistema que torna o acesso físico a uma determinada área, como, por exemplo, um prédio, uma sala, uma empresa, uma casa, um container etc., totalmente controlado, sendo que somente pessoas autorizadas são permitidas a adentrar.

O controle de acesso físico pode ser realizado por diversas maneiras:

através de pessoas: um guarda, segurança ou mesmo um recepcionista;

através de meios mecânicos: chaves e fechaduras;

através de meios tecnológicos: sistemas baseados em cartões de acesso.

 

Controle de acesso lógico:

O controle de acesso lógico, por sua vez, permite que os sistemas de tecnologia da informação verifiquem a autenticidade e a identidade dos usuários que tentam adentrar em seus sistemas ou utilizar seus serviços.

Um exemplo bastante comum de controle de acesso lógico é o famoso “login” que realizamos em computadores, num processo denominado Identificação e Autenticação.

A identificação permite à entrada de um índice que “aponta” aquele usuário, tal como a colocação de um “smartcard” ou a digitação de um “username”.

Já a autenticação do usuário pode ser entendida como o processo no qual esse prova ser quem ele diz que é. Na maioria das vezes esse processo é realizado digitando uma senha.

Já a mais moderna, confiável e também mais indicada forma de controle de acesso lógico é realizada através da tecnologia biométrica, na qual a autenticação do usuário baseia-se em quem ele realmente é (tal como o reconhecimento facial, reconhecimento da voz, da escrita, dentre outros meios); e não através do que ele carrega ou de uma senha que ele saiba.

 

[ Fonte: http://www.dimep.com.br/blog/sistemas-de-acessos/controle-acesso-fisico-logico-indicacao/ ]

O erro da letra C é que ela descreve um sistema de controle físico e não um sistema de controle lógico, como pedido pela questão.

Biometria com digitais e íris são recursos físicos.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo