Em relação à norma ABNT NBR ISO/IEC 17799:2005, a ação de r...

Próximas questões
Com base no mesmo assunto
Q880245 Segurança da Informação
Em relação à norma ABNT NBR ISO/IEC 17799:2005, a ação de remover imediatamente ou de bloquear direitos de acesso de usuários que mudaram de cargos ou funções ou deixaram a organização é um procedimento de
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é: E - controle de acesso do usuário.

A questão aborda a norma ABNT NBR ISO/IEC 17799:2005, que é um conjunto de diretrizes e boas práticas para a gestão de segurança da informação. Entender essa norma é essencial para garantir que as práticas de segurança em uma organização sejam adequadas e estejam atualizadas.

Vamos analisar a justificativa para cada alternativa:

E - controle de acesso do usuário: Esta é a alternativa correta. A ação de remover ou bloquear os direitos de acesso de usuários que mudaram de cargo, funções ou deixaram a organização faz parte do controle de acesso do usuário. Este procedimento é crucial para garantir que somente usuários autorizados tenham acesso a informações e sistemas, evitando acessos indevidos que possam comprometer a segurança da informação.

A - controle de estoque: Esta alternativa está incorreta. Controle de estoque refere-se à gestão de produtos e materiais em uma empresa, garantindo que os níveis de estoque sejam mantidos adequadamente. Não tem relação direta com a remoção de direitos de acesso de usuários.

B - controle de manutenção dos equipamentos: Esta alternativa também está incorreta. O controle de manutenção dos equipamentos trata da gestão e manutenção de hardware e outros equipamentos de tecnologia, garantindo seu bom funcionamento. Embora importante, não abrange a questão de gerenciamento de acessos de usuários.

C - troca de informações: Incorreta. A troca de informações se refere aos processos e métodos pelos quais informações são compartilhadas entre partes. Embora relevante para a segurança da informação, não está diretamente relacionada com a remoção ou bloqueio de acessos de usuários.

D - serviço de comércio eletrônico: Esta alternativa é incorreta. O serviço de comércio eletrônico refere-se a atividades comerciais realizadas pela internet, como a venda de produtos e serviços online. Novamente, não está diretamente relacionado ao procedimento de gerenciamento de acessos de usuários na mudança de cargos ou saída da organização.

Para resolver esta questão, o conhecimento sobre os diferentes aspectos da segurança da informação e a capacidade de identificar procedimentos específicos, como o controle de acesso do usuário, são fundamentais. A norma ABNT NBR ISO/IEC 17799:2005 é uma referência importante para essas práticas.

Espero que esta explicação tenha ajudado a compreender melhor o tema e a justificativa da alternativa correta. Qualquer dúvida, estou à disposição para ajudar!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Se resumi em um controle de acesso do usuário 

gab: E

Gabarito E

O controle de acesso possui quatro elementos: usuários, grupos, recursos e permissões. Os usuários são as pessoas que acessam o repositório, principalmente seus recursos. Os grupos reúnem os usuários que possuem características comuns, principalmente suas permissões. As permissões relacionam usuários ou grupos a executar procedimentos no repositório relacionados aos recursos. Assim, todos esses elementos estão interligados e são dependentes entre si.

As permissões referem-se a acessos aos recursos do repositório. Nesse caso, recursos referem-se aos procedimentos e conteúdos, e as permissões estão relacionadas diretamente às comunidades, coleções e itens, aos quais podem ser executados os processos mantendo os conteúdos. No entanto, as permissões são diferenciadas conforme o tipo do recurso.

conceder permissões a um recurso, portanto, é permitir que um usuário ou grupo execute um procedimento ou acesse um conteúdo. Assim, para executar qualquer procedimento ou acessar qualquer conteúdo, é necessário ter permissões. mesmo que, em muitos casos, por ter permissão padrão livre, o acesso ao recurso seja feito de modo transparente, aparentando não precisar de permissão para fazê-lo.

O controle de acesso, por sua vez, é executado concedendo permissões adequadas a usuários ou grupos para acessar determinado recurso. Nesse caso, cabe ao administrador verificar as necessidades dos usuários e conceder as permissões necessárias, que podem ser de um simples acesso a um determinado item até criar outro administrador.

O gerenciamento do controle de acesso dá-se através de três seções: gerenciamento de pessoas ou de usuários, gerenciamento de grupos e gerenciamento de acessos. Por essas três seções, pode-se fazer todo o gerenciamento das permissões de acesso a todos os recursos do repositório.



"Retroceder Nunca Render-se Jamais !"

Força e Fé !

Fortuna Audaces Sequitur !

Gabarito: letra E

controle de acesso, na , é composto dos processos de autenticação, autorização e auditoria (accounting). Neste contexto o controle de acesso pode ser como a habilidade de permitir ou negar a utilização de um objeto (uma entidade passiva, como um sistema ou arquivo) por um sujeito (uma entidade ativa, como um indivíduo ou um processo). A autenticação identifica quem acessa o sistema, a autorização determina o que um usuário autenticado pode fazer, e a auditoria diz o que o usuário fez.

fonte: pt.wikipedia.org/wiki/Controle_de_acesso

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo