- 
                                
A assinatura digital garante a autenticidade dos dados.
                             
                        
                            - 
                                
correta LETRA B.
erros das demais:
a) "independentemente" e "sempre". pois em uma empresa familiar, por exemplo, não é preciso investir 1 milhão de reais em segurança da informação, contratar guardas, câmeras com raio desintegrador... 
c) "suficiente". pois é meio arriscado investir só nas melhores ferramentas de software, mas pecar na engenharia social (tipo o hacker que se apresenta pedindo a senha do software milionário que vc instalou, e vc, bobão, passa, pois acreditou que ele era o técnico da empresa criadora do software). também é interessante um mínimo de barreira física (pois vai que além de passar a senha pro hacker, vc costuma deixar a porta do escritório aberta para qualquer um entrar e roubar seu notebook)
d) "confidencialidade". pois assINAtura digital garante o INA: I (integridade) N (não repúdio) A (autenticidade)
e) "desprezam". pois eles também tem um local físico que necessita de proteção dos arquivos locais.
                             
                        
                            - 
                                
Os mecanismos de segurança da informação são responsáveis pela concretização das políticas de segurança nos sistemas computacionais. Desta forma, as políticas de segurança – e os comportamentos que recomendam, expressos através de modelos de segurança –, são implantadas por mecanismos de segurança da informação. Tais mecanismos exercem os controles (físicos e/ou lógicos) necessários para garantir que as propriedades de segurança (confidencialidade, integridade e disponibilidade) sejam mantidas em conformidade com as necessidades do negócio. (LENTO, SILVA E LUNG, 2006). 
Conceito: Os modelos de segurança da informação correspondem a descrições formais do comportamento de um sistema que atua segundo regras de uma política de segurança. Estes modelos são representados na forma de um conjunto de entidades e relacionamentos. (GOGUEN, 1982). Os controles usados por esses sistemas podem ser físicos ou lógicos. Acompanhe, a seguir, a descrição de cada um destes. 
Controles Físicos: São barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura (que garante a existência da informação) que a suporta. 
Controles Lógicos: São barreiras que impedem ou limitam o acesso à informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta à alteração não autorizada por elemento mal intencionado.
Leia mais em http://www.diegomacedo.com.br/mecanismos-de-controle-de-acesso/, Diego Macêdo - Analista de T.I.
                             
                        
                            - 
                                juliana missão PRF, a assinatura digital garante a integridade e não a autenticidade
                            
 
                        
                            - 
                                
Assinatura Digital :  Garante a Autenticidade(Não Repúdio da Informação) e a Integridade. No entanto, a Assinatura Digital não garante o Sigilo da Informação(Confidencialidade) 
                             
                        
                            - 
                                
" Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta."
 
Esse OU ai me confundiu. Elas não bloqueiam necessariamente o acesso direto à informação.
 
Questão difícil...
                             
                        
                            - 
                                
Falou assINAtura digital, lembre de INA:
1 - INTEGRIDADE
2- NÃO REPÚDIO (IRRETRATABILIDADE)
3- AUTENTICIDADE
Eis aí as propriedades da segurança da informação que ela visa assegurar!
                             
                        
                            - 
                                
 
Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta.
 
Não concordo com o gabarito.
 
Então o fato de ter guarda, câmera de vigilância, grades, isso impede que um hacker lá da put@ que p@riu seja barrado de hackear o servidor?
                             
                        
                            - 
                                
essa letra a) ainda não desceu
                             
                        
                            - 
                                
Minha contribuição.
 
Controles físicos => São barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações. 
Ex.: Portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre, alarmes de incêndio, etc.
 
Controles lógicos => Também chamados de controles técnicos, são barreiras que impedem ou limitam o acesso à informação por meio de monitoramento e controle de acesso a informações e a sistemas de computação.
 
Ex.: Senhas, firewalls, criptografia, biometria, etc.
 
 
Fonte: Estratégia
 
 
Abraço!!!
                             
                        
                            - 
                                
LETRA B
                             
                        
                            - 
                                
a] Independentemente de outros fatores, as empresas devem sempre optar pelo nível mais alto de segurança da informação.
Existe uma coisa que obriga a escolha de recursos com menor potencial de segurança: dinheiro
b] Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta.
Exatamente. Um cadeado em uma sala, por exemplo, dificultaria o aceso direto a um computador. Porém, nada de adiantaria contra um acesso indireto. 
 
                             
                        
                            - 
                                
Peguei do Speedy, para lembrar:
Controles físicos => São barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações.
Ex.: Portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre, alarmes de incêndio, etc.
Controles lógicos => Também chamados de controles técnicos, são barreiras que impedem ou limitam o acesso à informação por meio de monitoramento e controle de acesso a informações e a sistemas de computação.
Ex.: Senhas, firewalls, criptografia, biometria, etc.
                             
                        
                            - 
                                
letra D cantei a música do Ranni “ simetria assimetria certifica assinatura c cia ia ia” hahahahahah 
                             
                        
                            - 
                                
I.N.A - ASSINATURA DIGITAL 
INTEGRIDADE 
NÃO - REPÚDIO 
AUTENTICIDADE 
                             
                        
                            - 
                                
esse barreira em sentido amplo sei não ein. Existe barreira lógica tbm