ID 1448389 Banca CESGRANRIO Órgão LIQUIGÁS Ano 2012 Provas CESGRANRIO - 2012 - LIQUIGÁS - Profissional Júnior - Administração de Banco de Dados Disciplina Governança de TI Assuntos COBIT COBIT v. 4.1 A gestão de identidade no processo de garantir a segurança dos sistemas, segundo o Cobit 4.1, está voltada para Alternativas assegurar que o controle de acesso de usuários a sistemas seja realizado como uma política corporativa geral, sem o envolvimento de proprietários de dados ou sistemas. assegurar a identificação de todos os usuários e suas atividades nos sistemas de modo exclusivo, definindo os seus direitos de acesso aos sistemas e dados, em conformidade com as necessidades dos negócios e com os requisitos da função. definir e comunicar claramente os riscos potenciais de segurança de cada papel de usuário para que possam ser criadas políticas corporativas adequadas de acesso à informação. definir as tecnologias que serão utilizadas para identificar usuários, em cada um dos sistemas e, separadamente, na infraestrutura, designando onde serão utilizados recursos, como senhas ou identificação biométrica. identificar os usuários dos sistemas e da infraestrutura das áreas de negócio e TI de modo individual, gerenciando separadamente os que dispõem de acesso privilegiado, como administradores, para garantia da segurança corporativa. Responder Comentários Então, Não sei exatamente como esta no COBIT, respondi com base apenas do que endendo de gestão de identidade, segue abaixo: "Quando um colaborador exerce determinada função, ele ganha o privilégio, hierarquicamente falando, de acessar certas partes do negócio. Com isso são associadas permissões aos dados existentes, como credenciais de login e senha" GABARITO:B Alternativa correta: B. ..DS5.3 Gestão de Identidade:Todos os usuários (internos, externos e temporários) e suas atividades nos sistemas de TI (aplicação de negócio, desenvolvimento, operação e manutenção de sistemas) devem ser identificáveis de modo exclusivo. Os direitos de acesso dos usuários aos sistemas e dados devem estar em conformidade com as necessidades dos negócios e com os requisitos da função definidos e documentados. Os direitos de acesso devem ser solicitados pela gestão de usuários, aprovados pelo proprietário do sistema e implementados pelo responsável pela segurança. As identidades e os direitos de acesso dos usuários devem ser mantidos em um repositório central. É necessário implementar e manter atualizadas medidas técnicas e de procedimentos com boa relação custo-benefício para determinar a identificação dos usuários, implementar a devida autenticação e impor direitos de acesso.