SóProvas


ID
726970
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Analise:

I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.

II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.

III. A segurança física está associada ao ambiente e a segurança lógica aos programas.

IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.

São corretas as afirmações:

Alternativas
Comentários
  • RESPOSTA CORRETA:    "D"


    I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.
    CORRETA.

    II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.
    ERRADA:
    Esse é um conceito de Segurança Lógica (veja no final do comentário)

    III. A segurança física está associada ao ambiente e a segurança lógica aos programas.
    CORRETA.

    IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.
    CORRETA.

    CONCEITOS:

    Segurança Física: A segurança física tem como objetivo proteger equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos. Ela deve se basear em perímetros predefinidos nas imediações dos recursos computacionais, podendo ser explícita como uma salacofre, ou implícita, como áreas de acesso restrito.

    Segurança Lógica: O objetivo é proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. Recursos a serem protegidos: Aplicativos, Arquivos de Dados, Utilitários e Sistemas Operacionais, Arquivos de Senhas, Arquivos de Logs, dentre outros.

    Fonte: http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de_seguranca_aula_02.pdf. Com acesso em 22/07/2012 às 11:40 h.