-
Correto, serve pra que estranhos não entrem em salas restritas e tenham acesso às informações devidas.
Bons estudos.
-
Questão confusa e subjetiva, pois exige do candidato um raciocínio de um profissional de TI,
Bons estudos,
-
Acertei porque essa questão é repetida.
Porém, concordo com o colega que ela é confusa.
Estando em uma prova de informática, levá-nos a pensar longe....
-
A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa.
Muuiiito confusa, da a pensa q são informações confidenciais.
-
Meus queridos, esse é um dos controles previstos na ISO 27002 que é uma norma que traz condutas e controles para a Segurança da Informação.
Dentre os controles, temos a adoção de uso crachás como requisito para acesso a determinados locais da empresa, como setores, andares, salas, etc.
Ainda relacionado a crachás, a norma fala de políticas a serem adotadas no momento da demissão de um funcionário ou mudança de setor, como a devolução de ativos como notebooks e o próprio crachá, ainda também inutilização de todas as senhas desse ex-funcionário, etc, etc.
-
Correto, seria a segurança "física" da informação, pois, não adiantaria ter um enorme aparato de segurança digital se fosse permitido qualquer pessoa adentrar aos locais onde estão os servidores.
Rumo à aprovação!!
-
Questão confusa, Não basta o acesso à empresa, a pessoa estranha também precisa saber acessar o sistema de segurança para comprometer a informações restritas da suposta empresa.
Bons estudos.
-
Não entendi o pq da confusão, para mim a questão está clara, porquanto trata-se de um dos princípios norteadores da S.I., a saber, o da AUTENTICIDADE, cujo pressuposto é conhecer a identidade de um usuário ou sistema de informação com quem vai se ter comunicação.
-
Pedro Paulo, não é exatamente confusa, o que deixa confusa é o fato de que existem outros mecanismo mais eficientes que garantem a segurança da informação.
EX. Em uma empresa de 500 funcionários vc libra o acesso apenas para o diretores que são 5, para lugares de extremante risco para a informação, então dados da empresa são roubados ou simplesmente desaparecem. ( Se vc é o proprietário da empresa ou responsável dessa segurança, o que vc fará para descobrir quem é o culpado por tal motivo? Pois se as 5 pessoas tem esse livre acesso e teoricamente são pessoas de confiança? Entendeu, então crachá apenas libera ou restringe o acesso à alguns lugares. Mas agora, quem acessou e o que foi acessado não teras como saber.
-
Confusa sim, não énecessário invadir o espaço físico de uma empresa para que se tenha informações inerentes a ela...
É isso!
-
Questão mais doida!
-
Questao com kara Subjetiva, traz uma certa confusão sim com ralação ao sentido da palavra adequado, pois quando fala que a adoção de crachás é um mecanismo adequado para preservar a segurança da informação da empresa, isso so nao garantiria a segurança dos dados, mas sim uma serie de memidas em um ambito global.
-
Galera a questão está correta!!!
Ela fala dos mecanismos utilizados para a segurança da informação que se divide em: CONTROLES FÍSICOS E CONTROLES LÓGICOS
Irei postar aqui o comentário feito pelo colega RODRIGO na quesão Q298026 que acredito que vá esclarecer a dúvida de todos vocês.
Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta.
Existem mecanismos de segurança que apóiam os controles físicos:
Portas / trancas / paredes / blindagem / guardas / etc ..
Crachás são classificados como controles físicos!!! (Informação adicionada por mim)
Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.
Existem mecanismos de segurança que apóiam os controles lógicos:
Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.
Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, é garantida a integridade através de comparação do resultado do teste local com o divulgado pelo autor.
Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
Mecanismos de certificação. Atesta a validade de um documento.
Integridade. Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos.
Honeypot. é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É um espécie de armadilha para invasores. O HoneyPot, não oferece nenhum tipo de proteção.
Protocolos seguros. uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui.
BONS ESTUDOS!!!
-
Pra mim o termo "adequado" matou essa questão... não há dúvida que a adoção de crachás impede o acesso físico à informação, mas a "segurança da informação" é algo mais amplo, que abrange o acesso físico e lógico, sendo que o crachá não impede o acesso lógico, portanto não chega nem perto de ser um "meio adequado".
-
Encontrei uma prova comentada do TRT 2013 que ajuda a elucidar o tema. Postarei o mesmo comentário de 2013 nessa questão de 2012, pois ambas versam sobre o mesmo assunto e o texto explica muito bem o que a questão em tela está sugerindo.
"Os mecanismos de controle de acesso podem sim ser classificados em duas categorias: controle físico e controle lógico. Mas, esses não se referem a hardware e software. Os controles físicos envolvem guardas, catracas, crachás de identificação, câmeras de segurança e estão relacionados a formas de acesso às instalações físicas. Já os mecanismos de controle lógicos envolvem login, senha, criptografia, firewall, leitura de dados biométricos, etc. Formas usadas para controlar o acesso aos sistemas de informação.
-
São "adequados" e não "suficientes".
-
É um mecanismo de segurança, assim como os das catracas, leitura da íris, dedo digital, dentre outros...Esse mecanismo reduz a insegurança, mas não é absoluto, nem suficiente.
-
CONTROLES FÍSICOS: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta. Mecanismos de segurança que apoiam os controles físicos: portas, trancas, paredes, blindagem, guardas, etc.
QUESTÃO CORRETA.
-
A segurança da informação consiste em uma série de mecanismos físicos e virtuais para proteção e restrição do acesso aos dados computacionais.
São exemplos de restrições físicas o controle de acesso por crachás, roletas, segurança, portaria, identificador biométrico, entre outros.
São exemplos de restrições virtuais o controle por senhas de acesso, a identificação do usuário do dispositivo, entre outros.
Gabarito: Certo.
-
Questão tosca, não consegui raciocinar bem onde está o erro.
-
CERTO
A questão cobra apenas se é ou não um mecanismo adequado, caracterizando o gabarito como certo, agora se estivesse perguntado se é um mecanismo eficiente, nesse caso estaria errada.
Bons estudos...
-
Adequado?SIM!!
Suficiente?NÃO!!!
-
-
A utilização de crachá é uma forma de mecanismo de controle FÍSICO. (Cespe já cobrou isso)
GAB C
Bons Estudos
-
Confesso que não conheço {ISO 27002} de forma completa!
Porém, essa é uma questão bem obvia! Imagine que uma determinada empresa não possua controle de identificação de quem entra e sai, isso poderia facilitar a vida de pessoas mal intencionadas, que tem o objetivo de invadir algum setor da empresa (inclusive o setor onde ficam informações de relevância), afinal de contas nem precisariam se identificar, além, obviamente, dificultar a identificação num dado momento, já que nem sabem que entra e sai.
-
Certo
Controles Físicos: envolvem guardas, catracas, crachás de identificação, câmeras de segurança e estão relacionados a formas de acesso às instalações físicas. (impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações)
Controles Lógicos: envolvem login, senha, criptografia, firewall, leitura de dados biométricos, etc. Formas usadas para controlar o acesso aos sistemas de informação. ( impedem ou limitam o acesso à informação por meio do monitoramento e controle de acesso a informações e a sistemas de computação)
-
existem os controles físicos e lógicos!
-
O controle das informações pode se dar por meios físicos ou meios lógicos
Controle Físico: barreiras físicas que impedem ou limitam o acesso direto às informações ou às estruturas em que estão contidos os dados. Ex: catraca, trancas, cofres, alarmes, crachás, portarias, etc.
Controle Lógico: barreiras que impedem o acesso às informações por meio de monitoramento e controle de acesso. Senhas, firewall, criptografia.
No caso, o item nos trouxe um exemplo de controle físico da informação.
Gabarito: Correto.
-
CERTA
Pessoas são ATIVOS da segurança da informação...
Lembrando que a maioria dos ataques hoje em dia trabalha com vulnerabilidade dos próprios humanos = engenharia social
-
CERTO
Controle físico: Relacionados às formas de acesso às instalações físicas. Ex: Guardas, catracas, crachás de identificação, câmeras de segurança, etc.
-
A segurança da informação consiste em uma série de mecanismos físicos e virtuais para proteção e restrição do acesso aos dados computacionais.
São exemplos de restrições físicas o controle de acesso por crachás, roletas, segurança, portaria, identificador biométrico, entre outros.
São exemplos de restrições virtuais o controle por senhas de acesso, a identificação do usuário do dispositivo, entre outros.