SóProvas


ID
779776
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens a seguir, relacionados à segurança da informação.

A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa.

Alternativas
Comentários
  • Correto, serve pra que estranhos não entrem em salas restritas e tenham acesso às informações devidas.

    Bons estudos.
  • Questão confusa e subjetiva, pois exige do candidato um raciocínio de um profissional de TI,

    Bons estudos,
  • Acertei porque essa questão é repetida.
    Porém, concordo com o colega que ela é confusa.
    Estando em uma prova de informática, levá-nos a pensar longe....
  • A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa.

    Muuiiito confusa, da a pensa q são informações confidenciais.
  • Meus queridos, esse é um dos controles previstos na ISO 27002 que é uma norma que traz condutas e controles para a Segurança da Informação.
    Dentre os controles, temos a adoção de uso crachás como requisito para acesso a determinados locais da empresa, como setores, andares, salas, etc.

    Ainda relacionado a crachás, a norma fala de políticas a serem adotadas no momento da demissão de um funcionário ou mudança de setor, como a devolução de ativos como notebooks e o próprio crachá, ainda também inutilização de todas as senhas desse ex-funcionário, etc, etc.
  • Correto, seria a segurança "física" da informação, pois, não adiantaria ter um enorme aparato de segurança digital se fosse permitido qualquer pessoa adentrar aos locais onde estão os servidores.

    Rumo à aprovação!!
  • Questão confusa, Não basta o acesso à empresa, a pessoa estranha também precisa saber acessar o sistema de segurança para comprometer a informações restritas da suposta empresa.


    Bons estudos.
  • Não entendi o pq da confusão, para mim a questão está clara, porquanto trata-se de um dos princípios norteadores da S.I., a saber, o da AUTENTICIDADE, cujo pressuposto é conhecer a identidade de um usuário ou sistema de informação com quem vai se ter comunicação.
  • Pedro Paulo, não é exatamente confusa, o que deixa confusa é o fato de que existem outros mecanismo mais eficientes que garantem a segurança da informação.
    EX. Em uma empresa de 500 funcionários vc libra o acesso apenas para o diretores que são 5, para lugares de extremante risco para a informação, então dados da empresa são roubados ou simplesmente desaparecem. ( Se vc é o proprietário da empresa ou responsável dessa segurança, o que vc fará para descobrir quem é o culpado por tal motivo? Pois se as 5 pessoas tem esse livre acesso e teoricamente são pessoas de confiança? Entendeu, então crachá apenas libera ou restringe o acesso à alguns lugares. Mas agora, quem acessou e o que foi acessado não teras como saber.
  • Confusa sim, não énecessário invadir o espaço físico de  uma empresa para que se tenha informações inerentes a ela...

    É isso!
  • Questão mais doida!
  • Questao com kara Subjetiva, traz uma certa confusão sim com ralação ao sentido da palavra adequado, pois  quando fala  que a adoção de crachás é um mecanismo adequado para preservar a segurança da informação da empresa, isso so nao garantiria a segurança dos dados, mas sim uma serie de memidas em um ambito global.
  • Galera a questão está correta!!!

    Ela fala dos mecanismos utilizados para a segurança da informação que se divide em: CONTROLES FÍSICOS E CONTROLES LÓGICOS

    Irei postar aqui o comentário feito pelo colega RODRIGO na quesão Q298026 que  acredito que vá esclarecer a dúvida de todos vocês.


    Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta.
     
    Existem mecanismos de segurança que apóiam os controles físicos:
     
    Portas / trancas / paredes / blindagem / guardas / etc ..

    Crachás são classificados como controles físicos!!! (Informação adicionada por mim)
     
    Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.
     
    Existem mecanismos de segurança que apóiam os controles lógicos:
     
    Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.

     Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.

     Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, é garantida a integridade através de comparação do resultado do teste local com o divulgado pelo autor.

     Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
    Mecanismos de certificação. Atesta a validade de um documento.

     Integridade. Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos.

    Honeypot. é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É um espécie de armadilha para invasores. O HoneyPot, não oferece nenhum tipo de proteção.

     Protocolos seguros. uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui.
     
    BONS ESTUDOS!!!
  • Pra mim o termo "adequado" matou essa questão... não há dúvida que a adoção de crachás impede o acesso físico à informação, mas a "segurança da informação" é algo mais amplo, que abrange o acesso físico e lógico, sendo que o crachá não impede o acesso lógico, portanto não chega nem perto de ser um "meio adequado".
  • Encontrei uma prova comentada do TRT 2013 que ajuda a elucidar o tema. Postarei o mesmo comentário de 2013 nessa questão de 2012, pois ambas versam sobre o mesmo assunto e o texto explica muito bem o que a questão em tela está sugerindo.
    "Os mecanismos de controle de acesso podem sim ser classificados em duas categorias: controle físico e controle lógico. Mas, esses não se referem a hardware e software. Os controles físicos envolvem guardas, catracas, crachás de identificação, câmeras de segurança e estão relacionados a formas de acesso às instalações físicas. Já os mecanismos de controle lógicos envolvem login, senha, criptografia, firewall, leitura de dados biométricos, etc. Formas usadas para controlar o acesso aos sistemas de informação.
  • São "adequados" e não "suficientes".

  • É um mecanismo de segurança, assim como os das catracas, leitura da  íris, dedo digital, dentre outros...Esse mecanismo reduz a insegurança, mas não é absoluto, nem suficiente.

  • CONTROLES FÍSICOS: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta. Mecanismos de segurança que apoiam os controles físicos: portas, trancas, paredes, blindagem, guardas, etc.

     

    QUESTÃO CORRETA.

  • A segurança da informação consiste em uma série de mecanismos físicos e virtuais para proteção e restrição do acesso aos dados computacionais.
    São exemplos de restrições físicas o controle de acesso por crachás, roletas, segurança, portaria, identificador biométrico, entre outros.
    São exemplos de restrições virtuais o controle por senhas de acesso, a identificação do usuário do dispositivo, entre outros.

    Gabarito: Certo.



  • Questão tosca, não consegui raciocinar bem onde está o erro.

  • CERTO

    A questão cobra apenas se é ou não um mecanismo adequado, caracterizando o gabarito como certo, agora se estivesse perguntado se é um mecanismo eficiente, nesse caso estaria errada.

    Bons estudos...

  • Adequado?SIM!!

    Suficiente?NÃO!!!

  • A utilização de crachá é uma forma de mecanismo de controle FÍSICO. (Cespe já cobrou isso)

    GAB C

    Bons Estudos

  • Confesso que não conheço {ISO 27002} de forma completa!

    Porém, essa é uma questão bem obvia! Imagine que uma determinada empresa não possua controle de identificação de quem entra e sai, isso poderia facilitar a vida de pessoas mal intencionadas, que tem o objetivo de invadir algum setor da empresa (inclusive o setor onde ficam informações de relevância), afinal de contas nem precisariam se identificar, além, obviamente, dificultar a identificação num dado momento, já que nem sabem que entra e sai.

  • Certo

    Controles Físicos: envolvem guardas, catracas, crachás de identificação, câmeras de segurança e estão relacionados a formas de acesso às instalações físicas. (impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações)

    Controles Lógicos: envolvem login, senha, criptografia, firewall, leitura de dados biométricos, etc. Formas usadas para controlar o acesso aos sistemas de informação. ( impedem ou limitam o acesso à informação por meio do monitoramento e controle de acesso a informações e a sistemas de computação)

  • existem os controles físicos e lógicos!

  • O controle das informações pode se dar por meios físicos ou meios lógicos

    Controle Físico: barreiras físicas que impedem ou limitam o acesso direto às informações ou às estruturas em que estão contidos os dados. Ex: catraca, trancas, cofres, alarmes, crachás, portarias, etc.

    Controle Lógico: barreiras que impedem o acesso às informações por meio de monitoramento e controle de acesso. Senhas, firewall, criptografia.

    No caso, o item nos trouxe um exemplo de controle físico da informação.

    Gabarito: Correto.

  • CERTA

    Pessoas são ATIVOS da segurança da informação...

    Lembrando que a maioria dos ataques hoje em dia trabalha com vulnerabilidade dos próprios humanos = engenharia social

  • CERTO

    Controle físico: Relacionados às formas de acesso às instalações físicas. Ex: Guardas, catracas, crachás de identificação, câmeras de segurança, etc. 

  • A segurança da informação consiste em uma série de mecanismos físicos e virtuais para proteção e restrição do acesso aos dados computacionais.

    São exemplos de restrições físicas o controle de acesso por crachás, roletas, segurança, portaria, identificador biométrico, entre outros.

    São exemplos de restrições virtuais o controle por senhas de acesso, a identificação do usuário do dispositivo, entre outros.