SóProvas


ID
1775845
Banca
CESPE / CEBRASPE
Órgão
TJ-DFT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue o item a seguir.

Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas.

Alternativas
Comentários
  • Errado!


    Os controles físicos são portarias e seguranças armadas. Elas impedem o acesso a um computador da rede, que permitiria acesso as dados. Não faz parte do sistema operacional.

  • A questão misturou os conceitos. Portanto, segue abaixo explicação:

    Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura.

    Existem mecanismos de segurança que apoiam os controles físicos:

    Portas; trancas; paredes; blindagem; guardas etc. (GABARITO: ERRADO)


    Características da segurança da informação: (DICA)

    Disponibilidade;

    Integridade;

    Confidencialidade;

    Autenticidade.


    Confie e espere no Senhor!

  • Em informática, NADA É GARANTIDO !! 

  • QUESTÃO ERRADA.


    SEGURANÇA DA INFORMAÇÃO

    CONTROLES FÍSICOS: guardas, catracas, crachás de identificação; câmeras de segurança estão relacionados às formas de acesso das instalações físicas.


    CONTROLES LÓGICOS: login, senha, criptografia, firewall, leitura de dados biométricos etc.




    PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO “CADIN”:

    Confidencialidade; (obs: usuário que recebe).

    Autenticidade; (obs: usuário que envia).

    Disponibilidade;

    Integridade; (obs: *HASH garante integridade).

    Não repúdio.


    CONFIDENCIALIDADE - garantir que a informação seja acessada somente por pessoas autorizadas. Exemplo: CRIPTOGRAFIA ou ESTEGANOGRAFIA.

    AUTENTICIDADE - garantir que a informação é autêntica, ORIGINAL;

    DISPONIBILIDADE - garantir que a informação esteja sempre DISPONÍVEL. Um recurso usado é a realização de BECAPES PERIÓDICOS;

    INTEGRIDADE - garantia da informação com seu inteiro teor (que a informação não seja modificada). Assim como o *HASH, que faz um resumo do contexto na origem a fim de ser comparado com o resumo do contexto no destinatário - Ambos têm que coincidir para ser possível dar credibilidade à mensagem.

    NÃO REPÚDIO - GARANTIR que a PESSOA NÃO NEGUE TER ASSINADO ou CRIADO A INFORMAÇÃO.






  • * Na segurança da informação, controles lógicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas. 

  • As questões de 2015 do Cespe estão consolidando certos dispositivos como garantia. Conclusão: O Cespe está mudando de visão. 

  • Deixaria em branco.

  • Quando se fala em segurança da informação, precisamos ter em mente os PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO (P.B.S.I)



    Para ficar fácil memorizar é só decorar as iniciais a palavra DICA DISPONIBILIDADE, INTEGRIDADE, CONFIDENCIALIDADE, AUTENTICIDADE E NÃO REPÚDIO
  • Luiz Eduardo, 

    Para não esquecer os princípios básicos da segurança da informação, basta você memorizar as iniciais: DICA NR.


    D - disponibilidade;

    I - integridade;

    C - confidencialidade;

    A - autenticidade;

    NR - não repúdio.

  • Mané controle físico,  mas sim lógico,  interno aquele interpretado pelos software, o qual precisa ser decifrado, codificado em uma linguagem específica,  o usuário não consegue ver.


    GAB ERRADO

  • físico para informatica é o que está presente no mundo material. tudo q for virtual como um anti-vírus é lógico.

  • Acho que seria lógico ou virtual.

  • Controle físico não.

  • o certo seria controle lógico!

  • Errada

    A segurança física tem como objetivo proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos. A segurança física deve se basear em perímetros predefinidos nas imediações dos recursos computacionais, podendo ser explícita como uma sala, cofre, ou implícita, como áreas de acesso restrito.

    A segurança lógica é um processo em que um sujeito ativo deseja acessar um objeto passivo. O sujeito é um usuário ou um processo da rede e o objeto pode ser um arquivo ou outro recurso de rede (estação de trabalho, impressora, etc).
    A segurança lógica compreende um conjunto de medida e procedimentos, adotados pela empresa ou intrínsecos aos sistemas utilizados. O objetivo é proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas.


  • Galera, vamos deixar o ego e a vaidade de lado e focar no estudo. Ninguém quer ler seu comentário simplesmente pq vc copiou e colou o macete "D.I.C.A". Fala sério, esse macete é mais velho que minhabisavó. vamos postar coisas úteis e não só postar para aparecer. 

  • Pra mim toda dica é válida, afinal aqui também tem iniciantes, sou exemplo disso e a dica "DICA" me ajudou muito!

  • Concordo com você, Luana Pelisão. "Ego e vaidade " é desmerecer o comentário de alguém só porque ele não serviu para você. Respeito e humildade não não fazem mal a ninguém.


    VAMOS PRA DENTRO!!!

  • Isso aí Luana! Ninguém nasce sabendo de tudo..
  • Controle de acesso físico:
    O controle de acesso físico pode ser compreendido como o tipo de sistema que torna o acesso físico a uma determinada área, como, por exemplo, um prédio, uma sala, uma empresa, uma casa, um container etc., totalmente controlado, sendo que somente pessoas autorizadas são permitidas a adentrar.

    O controle de acesso físico pode ser realizado por diversas maneiras:
    - através de pessoas: um guarda, segurança ou mesmo um recepcionista;
    - através de meios mecânicos: chaves e fechaduras;
    - através de meios tecnológicos: sistemas baseados em cartões de acesso.

    Controle de acesso lógico:
    O controle de acesso lógico, por sua vez, permite que os sistemas de tecnologia da informação verifiquem a autenticidade e a identidade dos usuários que tentam adentrar em seus sistemas ou utilizar seus serviços. Exemplos:

    - Login (identificação);
    - Reconhecimento facial;
    - Criptografia;
    - Reconhecimento de voz;
    - Reconhecimento de escrita.
    Fonte: http://www.dimep.com.br/blog/sistemas-de-acessos/controle-acesso-fisico-logico-indicacao/  (Com adaptações).

    Deve-se fazer um breve observação quanto ao controle de acesso lógico, visto que este é respaldado pelo segurança da informação (e não o acesso físico), a qual possui os seguintes princípios:

    D
    isponibilidade;
    Integridade;
    Confidencialidade;
    Autenticidade. 
    Enfim...

    ERRADO.

  • A Questão estaria certa se estivesse:

    Na segurança da informação, controles físicos são soluções implementadas (nos ambientes organizacionais, em conjunto com sistemas operacionais usados) nos computadores para garantir (uma maior segurança), além da disponibilidade das informações, a integridade e a confidencialidade destas.

    Lembrando que na segurança da informação nada é 100% seguro.

  • Pensem que nada é garantido na informática que vocês acertam essa questão. Praticamente toda vez que o Cespe coloca que é garantido Está errada.

  • Acredito que o controle físico na informática existe, um exemplo disso são as certificações digitais, o qual necessita de um smart card (físico), para sua liberação, ou ate mesmo os drivelock usado em programas como SolidWorks.

  • O professor explica esta questão perfeitamente, vá direto para 15:44 no vídeo:

    https://www.youtube.com/watch?v=U9Z1azTP0N0&nohtml5=False

  • poxa, como tem gente ingrata nesse cosmos; até a D.I.C.A  que pra maioria é bobinha, pra mim, é a tábua se salvação. Eu sou grata a quem perde alguns minutinhos dos seus estudos pra disponibilizar os bizus e macetes, principalmente em informática.

     Se alguém tiver dicas esquematizadas e quiser me passar, eu agradeço de

    patyservidorafederal@gmail.com

  • ERRADO

    CONTROLE LÓGICO SERIA O CORRETO

     

    CONTROLE FÍSICO ESTÁ RELACIONADO A COLOCAR UM GUARDA,UMA FECHADURA...

     

  • o brigado graziele pelos seus comentários.muito irrequecedor.

  • Prezados,

    Controles físicos não são implementados nos sistemas operacionais, e sim no ambiente externo.
    Por exemplo, porta com senha que impeça pessoas não autorizadas a entrar na sala dos servidores, ou um cofre anti fogo que armazene as cópias de backup.

    Portanto a questão está errada.

  • Na Minha opinião o erro da questão está em dizer que controle físico Além de garantir a Disponibilidade e integridade também garante a confidencialidade , vale também resaltar que nada é absoluto a questão  ao afirmar que o controle físico  garante esses princípios também se torna falsa . 

     

    Estudar é o melhor caminho para o Sucesso !!!

  •  Controles físicos são soluções implementadas nos sistemas operacionais? Seriam controles lógicos,pronto respondemos a questão sem escrever um livro :)

  • Achei que controles físicos fosse algum instrumento de hardware com o objetivo de aperfeiçoar a segurança da informação. Me surpreendi. 

  • Errado.

    A segurança da informação é o conjunto de controles físicos (catraca, portaria, segurança armada) e controles lógicos (senha, token, análise biométrica) combinados.

    Os controles físicos são implementados no mundo real. Físico é hardware.

    Os controles lógicos são implementados no mundo virtual. Virtual é software.

  • Mestre, mas o que exatamente o controle físico garante? dá expressão CIDA (con, int, dis, auten)?

  • Sandes RomeoFox , controles fisicos garantem que nenhuma pessoa não autorizada chegue até o equipamento para danifica-lo, por exemplo, uma catraca ou porta com biometria, evita esse acesso, uma porta corta-fogo, ou um sistema que tire o oxigênio da sala de equipamentos, evita que um possivel incendio danifique-os. e controles logicos evitam ataques atraves de sistemas, como virus, worms...

    espero ter ajudado.

  • controle fisico: devemos entender como um tipo de contre executavel no mundo real "fisico e hardware" a  exemplo, as esclusa, canselas, catraca, porta com detectores de metal etc.

     

    Entretanto a questão em sí, referece a contre lógico aplicavel no mundo virtual através de sofware nos referimos a, os cartões biometrico, leitores  digitais, senhas, leitor ocular, RFID chip biometrico entre outros.

  • Obrigado, Fernando Gomes!

  • CONTROLES LÓGICOS: login, senha, criptografia, firewall, leitura de dados biométricos etc. 

  • SEGURANÇA DA INFORMAÇÃO

    CONTROLES FÍSICOS: guardas, catracas, crachás de identificação; câmeras de segurança estão relacionados às formas de acesso das instalações físicas.

     

    CONTROLES LÓGICOS: login, senha, criptografia, firewall, leitura de dados biométricos etc.

     

     

     

     

    PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO “CADIN”:

    Confidencialidade; (obs: usuário que recebe).

    Autenticidade; (obs: usuário que envia).

    Disponibilidade;

    Integridade; (obs: *HASH garante integridade).

    Não repúdio.

     

    CONFIDENCIALIDADE - garantir que a informação seja acessada somente por pessoas autorizadas. Exemplo: CRIPTOGRAFIA ou ESTEGANOGRAFIA.

    AUTENTICIDADE - garantir que a informação é autêntica, ORIGINAL;

    DISPONIBILIDADE - garantir que a informação esteja sempre DISPONÍVEL. Um recurso usado é a realização de BECAPES PERIÓDICOS;

    INTEGRIDADE - garantia da informação com seu inteiro teor (que a informação não seja modificada). Assim como o *HASH, que faz um resumo do contexto na origem a fim de ser comparado com o resumo do contexto no destinatário - Ambos têm que coincidir para ser possível dar credibilidade à mensagem.

    NÃO REPÚDIO - GARANTIR que a PESSOA NÃO NEGUE TER ASSINADO ou CRIADO A INFORMAÇÃO.

     

  • Questão inteligente!

  • Muito cuidado com a palavra garantir no enunciado. A MAIORIA das questões de informática estão erradas quando há o "garantir"

  • Apesar do povo florear demais, não tirando o mérito de uma repsosta mais recheada de informações. O correto é afirmar que não é possivel instalar controles físicos em sistemas operacionais, que são meios lógicos, ou seja, são virtuais.

     

  • CONTROLES FÍSICOS: guardas, catracas, crachás de identificação; câmeras de segurança estão relacionados às formas de acesso das instalações físicas.

    CONTROLES LÓGICOS: login, senha, criptografia, firewall, leitura de dados biométricos etc. 

    Logo, a questao estaria correta se fosse controle lógico e não controle físico. 

     

    Gab. E 

  • Na internet nada pode ser garantido.

  • errado)

    parei de ler no: para garantir(...).

  • parei de ler  ,  nos controles fisicos

     

  • Parei de ler em "...nos sistemas operacionais..."

  • Os controles físicos são implementados no mundo real. Físico é hardware.

    Os controles lógicos são implementados no mundo virtual. Virtual é software.

  • Contoles físicos= drive, Ex: pen DRIVE(HARDWARE) Aí já mata a questao.
  • Falou em garantir na segurança de informação, desconfie.

  • Controles físicos torna a questão errada

  • Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas.

     

    Errado.

     

    Basta você lembrar que nada na informática é 100 % garantindo, nem a confidencialidade ou integridade.

  • Show Thaís, arrebentou BB!!!

  • Implementados no sistema operacional são os controles lógicos e não os físicos.

  • Procedimentos de Segurança:

     

    Controles Físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta.

     

    Controles Lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. 

  • Os controles físicos são implementados no  hardware.

    Os controles lógicos são implementados no  software.

  • https://youtu.be/U9Z1azTP0N0?t=15m41s

  • Sistemas implantados nos sistema operacional é controle lógico. 

    Espero ter ajudadoooo!!!
    Vamossss passar!!

  • são soluções complementares .!!!

  • Como já disseram, soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade são controles lógicos.

     

    Então o que seria controle físico?

    Como exemplo, há as políticas de "tela limpa" e "mesa limpa", evitando que curiosos tenham acesso a informações privadas de um usuário.

  • Controles físicossão barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura. Existem mecanismos de segurança que apoiam os controles físicos, como Portas; trancas; paredes; blindagem; guardas...

    Não confunda com Características da segurança da informação os quais são: Disponibilidade; Integridade; Confidencialidade; Autenticidade.

  • Físicos?

    Garantir?

    No mundo da internet ninguém garante nada não dona Cespe! 

  • Tornando a Assertiva correta :

    Na segurança da informação, controles LOGICOS  são soluções implementadas nos sistemas operacionais em uso nos computadores para TENTAR garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas.

  • ERRADO

     

    Nos sistemas operacionais são implementados os controles lógicos. 

    Ex: Senhas.

     

    Nesse vídeo o professor explica tudo:  https://www.youtube.com/watch?v=_MA_IYDTfcU

  • CONTROLES FÍSICOS: BARREIRAS FÍSICAS, AMBIENTE EXTERNO.

    CONTROLES LÓGICOS: AMBIENTE INTERNO

  •  

    Errado. A segurança da informação é o conjunto de controles físicos (catraca, portaria, seguran...

    Autor: Fernando Nishimura , Professor de Informática

    Errado.

    A segurança da informação é o conjunto de controles físicos (catraca, portaria, segurança armada) e controles lógicos (senha, token, análise biométrica) combinados.

    Os controles físicos são implementados no mundo real. Físico é hardware.

    Os controles lógicos são implementados no mundo virtual. Virtual é software

  • Pow, como consegui um resumo desse professor Fernando Nishimura ? Toda a galera só fundamenta as respostas com base nas explicações de tal professor, sou iniciante nos estudos de informatica para concurso !

    Quem poder ajudar aê chama no zap aê 83-9.93067769 desde de já fico grato quem poder ajudar aê !

    DEUS NA CAUSA VITORIA E SUCESSO NA CERTA!

  • Controles Físicos

    O controle físico é a implementação de medidas de segurança em uma estrutura definida usada para deter ou evitar acesso não autorizado a material delicado. Alguns exemplos de controles físicos:


    Câmeras de vigilância de circuito fechado Sistemas de alarme térmicos ou de movimento Guardas de segurança Identidades com foto Portas de aço trancadas com fechaduras 'dead-bolt' Biométrica (inclui impressão digital, voz, rosto, íris, manuscrito e outros métodos automatizados usados para reconhecer indivíduos)



    http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-pt_br-4/s1-sgs-ov-controls.html

  • GABARITO ERRADO

    Os princípios básicos de segurança são: 

    Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

    Autenticação: verificar se a entidade é realmente quem ela diz ser

    Autorização: determinar as ações que a entidade pode executar.

    Integridade: proteger a informação contra alteração não autorizada.

    Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.

    Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.

    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

     

    fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

     

    bons estudos

  •  Controles Físicos: são barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações. Ex: portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre, alarmes de incêndio, crachás de identificação, entre outros. 

     

     Controles Lógicos: também chamados de controles técnicos, são barreiras que impedem ou limitam o acesso à informação por meio do monitoramento e controle de acesso a informações e a sistemas de computação.

    Ex: senhas, firewalls, listas de controle de acesso, criptografia, biometria1, IDS, IPS, entre outros. 

     

  • Em segurança da informação, controles físicos dizem respeito à segurança aplicada às instalações. Como, por exemplo, uma sala com um segurança na frente, que só deixa passar pessoas com determinados crachás, ou mesmo uma porta que só abra com biometria, por meio da impressão digital da pessoa com nível de autorização para entrar lá.
  • Em segurança da informação, controles físicos dizem respeito à segurança aplicada às instalações. Como, por exemplo, uma sala com um segurança na frente, que só deixa passar pessoas com determinados crachás, ou mesmo uma porta que só abra com biometria, por meio da impressão digital da pessoa com nível de autorização para entrar lá.
  • Em segurança da informação, controles físicos dizem respeito à segurança aplicada às instalações. Como, por exemplo, uma sala com um segurança na frente, que só deixa passar pessoas com determinados crachás, ou mesmo uma porta que só abra com biometria, por meio da impressão digital da pessoa com nível de autorização para entrar lá.
  • Em segurança da informação, controles físicos dizem respeito à segurança aplicada às instalações. Como, por exemplo, uma sala com um segurança na frente, que só deixa passar pessoas com determinados crachás, ou mesmo uma porta que só abra com biometria, por meio da impressão digital da pessoa com nível de autorização para entrar lá.
  • Gab E Segurança lógica.

  • informática é uma m3rd@!

  • Controles Físicos: são barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações. Ex: portas, trancas, paredes, blindagem ..

     

    Controles Lógicos: também chamados de controles técnicos, são barreiras que impedem ou limitam o acesso à informação por meio do monitoramento e controle de acesso a informações e a sistemas de computação.

  • controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura suporta essa informação.

  • A questão trata de controles lógicos.

  • CONTROLES FÍSICOS:

    guardas, catracas, crachás de identificação; câmeras de segurança estão

    relacionados às formas de acesso das instalações físicas.

    CONTROLES

    LÓGICOS: login,

    senha, criptografia, firewall, leitura de dados biométricos etc.

  •  Controles Físicos: são barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações. Ex: portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salascofre, alarmes de incêndio, crachás de identificação, entre outros.

     Controles Lógicos: também chamados de controles técnicos, são barreiras que impedem ou limitam o acesso à informação por meio do monitoramento e controle de acesso a informações e a sistemas de computação. Ex: senhas, firewalls, listas de controle de acesso, criptografia, biometria1 , IDS, IPS, entre outros. 

    Fonte: Estratégia Concursos

  • Essa foi muito bem elaborada, contém total convencimento de que a questão está "correta".

  • "...controles físicos são soluções implementadas nos sistemas operacionais..."

    Leia da seguinte forma: "...hardwares são soluções instaladas nos softwares..."

    Os hardwares são instalados nos softwares? É o contrário. Certo?!

    Você instala o Instagram no celular, não o celular no Instagram. =)

  • Controle de acesso físico:

    O controle de acesso físico pode ser compreendido como o tipo de sistema que torna o acesso físico a uma determinada área, como, por exemplo, um prédio, uma sala, uma empresa, uma casa, um container etc., totalmente controlado, sendo que somente pessoas autorizadas são permitidas a adentrar.

    O controle de acesso físico pode ser realizado por diversas maneiras:

    - através de pessoas: um guarda, segurança ou mesmo um recepcionista;

    - através de meios mecânicos: chaves e fechaduras;

    - através de meios tecnológicos: sistemas baseados em cartões de acesso.

    Controle de acesso lógico:

    O controle de acesso lógico, por sua vez, permite que os sistemas de tecnologia da informação verifiquem a autenticidade e a identidade dos usuários que tentam adentrar em seus sistemas ou utilizar seus serviços. Exemplos:

    - Login (identificação);

    - Reconhecimento facial;

    - Criptografia;

    - Reconhecimento de voz;

    - Reconhecimento de escrita.

    Fonte: http://www.dimep.com.br/blog/sistemas-de-acessos/controle-acesso-fisico-logico-indicacao/ (Com adaptações).

    Deve-se fazer um breve observação quanto ao controle de acesso lógicovisto que este é respaldado pelo segurança da informação (e não o acesso físico), a qual possui os seguintes princípios:

    Disponibilidade;

    Integridade;

    Confidencialidade;

    Autenticidade. 

    Fonte: comentário Scarlet Sanagi

  • ERRADO.

    A “Segurança da Informação” pode ser explorada de duas maneiras:

    * Controles Físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura, que garante a existência da informação, que a suporta. Existem mecanismos de segurança que apoiam os controles físicos: Portas, trancas, paredes, blindagem, guardas, etc.

    * Controles Lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Na questão foi dito que controles físicos são soluções implementadas nos sistemas operacionais e isso NÃO corresponde ao exposto na explicação acima.

  • Se Aparecer “garantir”, desconfie!

  • Controles físicos não são implementados nos sistemas operacionais, e sim no ambiente externo.

    Por exemplo, porta com senha que impeça pessoas não autorizadas a entrar na sala dos servidores, ou um cofre anti fogo que armazene as cópias de backup.

    Portanto a questão está errada.

    Fonte: qconcursos

  • Controles físicos NÃO são implementados nos sistemas operacionais, e sim no ambiente externo.

  • Na segurança da informação, controles lógicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas.

    GAB ERRADO

  • A questão se refere aos controles lógicos.

    Controles físicos podem ser um segurança que impede um acesso a uma sala, paredes muros, catracas.

  • FALTO A AUTENTICIDADE

  • O erro está em "controle físico ".

    Logo' não há controle físico em sistemas operacionais.

    Foco PRF.

  • O erro está em ter dito na questão, controle Físicos, na qual seria CONTROLES LÓGICOS.

    BONS ESTUDOS GALERA!

    VAMO Q VAMO!

  • A questão se refere a controles LÓGICOS e não aos físicos.

  • O suporte para as recomendações de segurança pode ser encontrado em: 

    Controles físicos: São barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta. Mecanismos de segurança que apoiam os controles físicos: Portas, trancas, paredes, blindagem, guardas, etc

    Controles lógicos: São barreiras que impedem ou limitam o acesso a informação que está em ambiente controlado geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal-intencionado. Mecanismos de segurança que apoiam os controles lógicos: Antivírus, firewalls, encriptação, assinatura digital, palavras-chave, sistemas biométricos, filtros anti-spam, detectores de intrusões (IDS), analisadores de código, etc. 

    Fonte: Prof. JERFFESON DONIZETTI 

  • NÃO garante nada

  • Amigos...percebi que devemos ficar atentos a enunciados dos quais apareça a palavra "garante"...Na informática é impossível GARANTIR (com exatidão) a segurança da informação. Existem meios de tornar mais efetiva a segurança e a proteção, mas garantir a inviolabilidade não. Ainda que a questão tenha trocado os conceitos, apenas pela utilização do verbo "garantir" pode-se marcar o item como errado!

  • Controles físicos dizem respeito à segurança aplicada às instalações. Como, 

    por exemplo, uma sala com um segurança na frente, que só deixa passar pessoas com determinados crachás, ou 

    mesmo uma porta que só abra com biometria, por meio da impressão digital da pessoa com nível de autorização.

    Prof. Victor Dalton

  • Gabarito = errado

    controle físico consiste em barreiras que impedem ou limitam a infraestrutura que contém as informações.

    exemplos : portas, muro, guardas, alarmes entre outros.

  • Controle:

    Fís > Ex: cadeados, câmeras, portas

    Lógica > Ex: Antivírus, firewall

  • Gabarito:ERRADO!

    CONTROLES FÍSICOS = guardas, catracas, crachás de identificação; câmeras de segurança estão relacionados às formas de acesso das instalações físicas.

    CONTROLES LÓGICOS = login, senha, criptografia, firewall, leitura de dados biométricos etc.

  • CONTROLE FÍSICO PRA MIM É GUARDA PATRIMONIAL.

  • Controles Físicos: são barreiras que impedem ou limitam o acesso físico direto às informações

    nas instalações do local de trabalho. Ex: portas, trancas, paredes, blindagem, vigilantes,

    geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre, alarmes de

    incêndio, crachás de identificação, entre outros.

    Controles Lógicos: também chamados de controles técnicos, são barreiras que impedem ou

    limitam o acesso à informação por meio do monitoramento e controle de acesso a

    informações e a sistemas de computação. Ex: senhas, firewalls, listas de controle de acesso,

    criptografia, biometria1, IDS, IPS, entre outros.

    @missaopmal

    fonte: Estratégia

  • Gabarito: Errado

    Controles Físicos: barreiras físicas que impedem ou limitam o acesso direto às informações ou à infraestrutura que contém as informações.

    Ex: portas, trancas, cofres...

    Controles Lógicos: barreiras que impedem ou limitam o acesso à informação por meio de monitoramento e controle de acesso.

    Ex: senhas, criptografia, firewalls..

    Confidencialidade, Integridade e Disponibilidade são princípios fundamentais da segurança da informação.

  • Gabarito: Errado

    Controles Físicos: barreiras físicas que impedem ou limitam o acesso direto às informações ou à infraestrutura que contém as informações.

    Ex: portas, trancas, cofres...

    Controles Lógicos: barreiras que impedem ou limitam o acesso à informação por meio de monitoramento e controle de acesso.

    Ex: senhas, criptografia, firewalls..

    Confidencialidade, Integridade e Disponibilidade são princípios fundamentais da segurança da informação.

  • Controles físicos temos coisas físicas como o próprio nome diz.

    Biometria, chave de fechaduras de repartições, cofres e aqui estão alguns exemplos.

    PMAL21

  • puts, que vacilo

  • Gabarito: Errado

    Para responder a assertiva é necessário diferenciar o que é controle de acesso lógico ou físico. Sem linguagem rebuscada, quando se tratar desse assunto, pense no seguinte:

    Controle físico: porta (no seu quarto, entram apenas as pessoas autorizadas, controladas)

    Controle de acesso lógico: criptografia/ senha forte/ reconhecimento facil etc.

    Bons estudos.

  • Assinatura forte:

    • O que você sabe? Senhas, frases de confirmação, etc.
    • O que você é? Controle biométrico (íris, digital, facial, de voz).
    • O que você tem? Tokens, cartões, etc.

    A assinatura digital não garante a confidencialidade, apenas:

    • integridade
    • não repúdio (irretratabilidade) e
    • autenticidade.
  • hahahahahah errei bonito