Em relação aos mecanismos de segurança da informação, temos...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é A - Controles de acessos.
Vamos entender melhor o porquê desta ser a alternativa correta e analisar cada uma das opções.
A - Controles de acessos: Este é o gabarito da questão. Controles de acesso são mecanismos e técnicas que garantem que apenas usuários autorizados possam acessar determinados recursos ou informações. As palavras-chave (senhas), sistemas biométricos (como impressões digitais e reconhecimento facial), firewalls (que controlam o tráfego de rede) e cartões inteligentes (smart cards) são todos métodos usados para controlar e restringir o acesso a sistemas e informações. Eles protegem contra acesso não autorizado e garantem que apenas indivíduos com as devidas permissões possam acessar certos dados ou sistemas.
B - Certificação: Certificação geralmente se refere à validação de identidade ou a confirmação de que um sistema ou indivíduo atende a certos critérios. Embora esteja relacionada à segurança da informação, a certificação é um processo mais formal e estruturado, não diretamente ligado aos mecanismos específicos mencionados na questão. Portanto, esta alternativa não está correta.
C - Controles físicos: Controles físicos envolvem medidas de segurança para proteger o ambiente físico onde os sistemas estão localizados, como trancas de portas, câmeras de vigilância e segurança física. Embora importantes, eles não se enquadram nas descrições dos mecanismos mencionados na questão, que são mais voltados para o controle de acesso digital.
D - Encriptação: Encriptação é a técnica de proteger informações transformando-as em um formato ilegível para aqueles que não possuem a chave de decriptação. Embora crucial para a segurança da informação, a encriptação não se relaciona diretamente com os mecanismos de controle de acesso listados na questão, como palavras-chave e sistemas biométricos. Portanto, esta também não é a alternativa correta.
Para resolver essa questão, é necessário compreender bem os diferentes tipos de mecanismos de segurança da informação e suas funções específicas. É importante ser capaz de distinguir entre métodos de controle de acesso, certificação, controles físicos e encriptação para aplicar corretamente os conceitos em situações práticas.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Controles de acessos
Gabarito A
Em segurança, especialmente segurança física, o termo controle de acesso PB ou controlo de acesso PE é uma referência à prática de permitir o acesso a uma propriedade, prédio, ou sala, apenas para pessoas autorizadas. O controle físico de acesso pode ser obtido através de pessoas (um guarda, segurança ou recepcionista); através de meios mecânicos como fechaduras e chaves; ou através de outros meios tecnológicos, como sistemas baseados em cartões de acesso.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
A alternativa correta é a A - Controles de acessos.
Os mecanismos de segurança listados no texto (palavras-chave, sistemas biométricos, firewalls e cartões inteligentes) são exemplos de controles de acesso, que são utilizados para controlar e gerenciar o acesso a sistemas, redes, arquivos e dados.
A alternativa B - Certificação - refere-se a um processo de avaliação e auditoria de sistemas de segurança para verificar se atendem a determinados padrões e requisitos, e não é um mecanismo de segurança em si.
A alternativa C - Controles físicos - refere-se a medidas de segurança que visam proteger o acesso físico a sistemas, equipamentos e instalações.
A alternativa D - Encriptação - é um mecanismo de segurança que utiliza algoritmos para proteger informações sensíveis por meio da codificação dos dados, de forma que somente o destinatário autorizado possa decifrá-los. Enquanto a encriptação pode ser usada para proteger dados, ela não é um controle de acesso como as outras opções listadas no texto.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo