Em relação à norma ABNT NBR ISO/IEC 17799:2005, a ação de r...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é: E - controle de acesso do usuário.
A questão aborda a norma ABNT NBR ISO/IEC 17799:2005, que é um conjunto de diretrizes e boas práticas para a gestão de segurança da informação. Entender essa norma é essencial para garantir que as práticas de segurança em uma organização sejam adequadas e estejam atualizadas.
Vamos analisar a justificativa para cada alternativa:
E - controle de acesso do usuário: Esta é a alternativa correta. A ação de remover ou bloquear os direitos de acesso de usuários que mudaram de cargo, funções ou deixaram a organização faz parte do controle de acesso do usuário. Este procedimento é crucial para garantir que somente usuários autorizados tenham acesso a informações e sistemas, evitando acessos indevidos que possam comprometer a segurança da informação.
A - controle de estoque: Esta alternativa está incorreta. Controle de estoque refere-se à gestão de produtos e materiais em uma empresa, garantindo que os níveis de estoque sejam mantidos adequadamente. Não tem relação direta com a remoção de direitos de acesso de usuários.
B - controle de manutenção dos equipamentos: Esta alternativa também está incorreta. O controle de manutenção dos equipamentos trata da gestão e manutenção de hardware e outros equipamentos de tecnologia, garantindo seu bom funcionamento. Embora importante, não abrange a questão de gerenciamento de acessos de usuários.
C - troca de informações: Incorreta. A troca de informações se refere aos processos e métodos pelos quais informações são compartilhadas entre partes. Embora relevante para a segurança da informação, não está diretamente relacionada com a remoção ou bloqueio de acessos de usuários.
D - serviço de comércio eletrônico: Esta alternativa é incorreta. O serviço de comércio eletrônico refere-se a atividades comerciais realizadas pela internet, como a venda de produtos e serviços online. Novamente, não está diretamente relacionado ao procedimento de gerenciamento de acessos de usuários na mudança de cargos ou saída da organização.
Para resolver esta questão, o conhecimento sobre os diferentes aspectos da segurança da informação e a capacidade de identificar procedimentos específicos, como o controle de acesso do usuário, são fundamentais. A norma ABNT NBR ISO/IEC 17799:2005 é uma referência importante para essas práticas.
Espero que esta explicação tenha ajudado a compreender melhor o tema e a justificativa da alternativa correta. Qualquer dúvida, estou à disposição para ajudar!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Se resumi em um controle de acesso do usuário
gab: E
Gabarito E
O controle de acesso possui quatro elementos: usuários, grupos, recursos e permissões. Os usuários são as pessoas que acessam o repositório, principalmente seus recursos. Os grupos reúnem os usuários que possuem características comuns, principalmente suas permissões. As permissões relacionam usuários ou grupos a executar procedimentos no repositório relacionados aos recursos. Assim, todos esses elementos estão interligados e são dependentes entre si.
As permissões referem-se a acessos aos recursos do repositório. Nesse caso, recursos referem-se aos procedimentos e conteúdos, e as permissões estão relacionadas diretamente às comunidades, coleções e itens, aos quais podem ser executados os processos mantendo os conteúdos. No entanto, as permissões são diferenciadas conforme o tipo do recurso.
conceder permissões a um recurso, portanto, é permitir que um usuário ou grupo execute um procedimento ou acesse um conteúdo. Assim, para executar qualquer procedimento ou acessar qualquer conteúdo, é necessário ter permissões. mesmo que, em muitos casos, por ter permissão padrão livre, o acesso ao recurso seja feito de modo transparente, aparentando não precisar de permissão para fazê-lo.
O controle de acesso, por sua vez, é executado concedendo permissões adequadas a usuários ou grupos para acessar determinado recurso. Nesse caso, cabe ao administrador verificar as necessidades dos usuários e conceder as permissões necessárias, que podem ser de um simples acesso a um determinado item até criar outro administrador.
O gerenciamento do controle de acesso dá-se através de três seções: gerenciamento de pessoas ou de usuários, gerenciamento de grupos e gerenciamento de acessos. Por essas três seções, pode-se fazer todo o gerenciamento das permissões de acesso a todos os recursos do repositório.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
Gabarito: letra E
O controle de acesso, na , é composto dos processos de autenticação, autorização e auditoria (accounting). Neste contexto o controle de acesso pode ser como a habilidade de permitir ou negar a utilização de um objeto (uma entidade passiva, como um sistema ou arquivo) por um sujeito (uma entidade ativa, como um indivíduo ou um processo). A autenticação identifica quem acessa o sistema, a autorização determina o que um usuário autenticado pode fazer, e a auditoria diz o que o usuário fez.
fonte: pt.wikipedia.org/wiki/Controle_de_acesso
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo