SóProvas


ID
894085
Banca
CESPE / CEBRASPE
Órgão
TRT - 10ª REGIÃO (DF e TO)
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Com base nos conceitos de segurança da informação, julgue o
próximo item.

Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.

Alternativas
Comentários
  • Gabarito errado.

    Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação) que a suporta. Existem mecanismos de segurança que apóiam os controles físicos:   Portas / trancas / paredes / blindagem / guardas / etc ..   Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. Existem mecanismos de segurança que apóiam os controles lógicos:   Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
      Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade.
      Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, é garantida a integridade através de comparação do resultado do teste local com o divulgado pelo autor.
      Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
    Mecanismos de certificação. Atesta a validade de um documento.
      Integridade. Medida em que um serviço/informação é genuíno, isto é, está protegido contra a personificação por intrusos.
      Honeypot. é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É um espécie de armadilha para invasores. O HoneyPot, não oferece nenhum tipo de proteção.
      Protocolos seguros. uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados aqui.
     
  • MODALIDADES DE CONTROLES FÍSICOS: Acesso restrito, ambiente sob segurança ou vigilância, os becapes, as credenciais etc.

    MODALIDADES DE CONTROLES LÓGICOS: Criptografia, esteganografia, hash da mensagem, DNS, IPS, Firewall etc.
  • Mecanismos de segurança

    Controle físico:
    Ferramentas físicas que podem ser utilizadas para manter as informações confidenciais, íntegras e disponíveis.
    Ex.: trancas, portas blindadas, mecanismos contra fogo, enchentes ou invasão humana, etc.

    Controle lógico:
    Softwares aplicativos ou até mesmo circuitos eletrônicos específicos, especializados em manter as informações livres de intrusos.
    Ex.: Criptografia, assinatura digital, controle de acesso, honey pot, identificação biométrica, etc.

    Bons estudos!

  • Fiquei com uma dúvida. O firewall de hardware e a leitora biométrica não seriam barreiras físicas? 
  • Caro mestre Fernando! Primeiramente gostaria de parabenizá-lo e agradecê-lo pelos esclarecimentos que posta em grande parte das questões de informática! Sua didádica tem sido de fundamental importância nos meus estudos! Mas deixa eu ver se entendi essa questão! Por mais que tenhamos um hardware para segurança da informação não será ele que trará a segurança, mas sim o software que estiver "instalado" nele? Abração! Força e fé em Deus!
  • Prezado Mestre Fernando,

    Ainda não consegui visualizar o erro dessa questão. Poderia apontá-lo por favor?
    Grato.
  • olha eu não sou o grande mestre fernando.. hehe mais vo apontar o erro... o erro da questão está em dizer que o controle físico é o hardware sendo que não é. O controle físico é o monitoramento da empresa sobre quem tem acesso às informações por exemplo... um guarda não vai deixar vc entrar num local restrito a funcionários e mexer no computador de lá... esse segurança é o controle físico.

    seria isso mesmo grande mestre Fernando? (com todo o respeito heim... n to zuando ninguem...)
  • Aff... ainda nâo entendi.

    Um segurança na portaria da empresa não estaria protegendo o computador de invasores? o hardware? uma barreira física?

    Não entendi o erro da questão!
  • tambem achei estranho. Entendi as explicações mas  no caso a segurança fisica seria os portoes de acesso, o segurança da portaria, as catracas e etc . Mas esses naum estão impedindo (criando uma barreira para q ninguem entre ou acesse o hardware)?? ja q o hardware eh a parte fisica?? 
  • Encontrei uma prova comentada do TRT que me parece resumir o que foi dito aqui no QC, porém, de maneira mais clara. Pelo menos pra mim fez mais sentido. Segue:
    "Os mecanismos de controle de acesso podem sim ser classificados em duas categorias: controle físico e controle lógico. Mas, esses não se referem a hardware e software. Os controles físicos envolvem guardas, catracas, crachás de identificação, câmeras de segurança e estão relacionados a formas de acesso às instalações físicas. Já os mecanismos de controle lógicos envolvem login, senha, criptografia, firewall, leitura de dados biométricos, etc. Formas usadas para controlar o acesso aos sistemas de informação. 
    Item ERRADO, por afirmar que controles físicos referem-se ao hardware e controles lógicos ao software."
  • Agora entendi Gisele, muito obrigada!!!

    As explicações anteriores deu um nó na minha cabeça... as vezes a forma reduzida dá mais entendimento do que uma explicação com tantos por menores...

    :D
  • bom. parece que a questão é bem mais simples que parece.

    Controle fisico é exatamente o que o nome diz: algo que se possa tocar; mas pelos comentáriios, parece mais que isso. Acho que alem de ser físico tem que ser EXTERNO. ou seja. Tudo que sirva para proteger a informação e que esteja externo (em relação ao pc-informação) é controle fisico: como o proprio segurança, a porta que separa o computador etc..

    e o controle logico parece já fazer parte do proprio pc, como a senha, as mensagens criptografádas... bom é assim que to entendendo e é assim que irei levar esse conhecimento para prova, pois o meu ÚNICO objetivo é passar e nada mais!!!

    by: meste wellington. (kkk)
  • Sou do tempo que o computador tipo gabinete tinha uma chave frontal que desabilitava o teclado e outros componentes. Entendo que este dispositivo seja um controle físico sendo assim uma barreira de hardware. Portanto acredito estar correta a questão. Me corrijam se eu estiver enganado. Obrigado!

  • Trabalho na Caixa e até ano passado ela proibia a utilização de pen-drives nos seus computadores. Isso não seria um controle físico???

  • Não seria a maravilhosa incompleta correta?

  • Acho que entendi depois da explicação do Fernando, há uma diferença entre físico e biológico.


    -Barreira física: seria a segurança patrimonial, a portaria da empresa, as catracas (...)


    -Barreira biológica: biometria, leitura da íris, (...)



  • Vamos as normas:

    NBR:ISO 27002

    Controle Físico:

    7.1.2 Controles para entrada física 

    As áreas de segurança devem ser protegidas por controles de entrada apropriados, para garantir que apenas o pessoal autorizado tenha acesso a elas. Os seguintes controles devem ser considerados: 

    a) Visitantes nas áreas de segurança devem ser supervisionados ou conduzidos pela segurança e as datas e horários de sua entrada e saída devem ser registrados. Eles devem ter seu acesso concedido apenas para propósitos específicos e autorizados e devem ser instruídos sobre os requisitos de segurança da área e sobre os procedimentos de emergência. 

    b) O acesso a informações sensíveis, e facilidades de processamento de informações, deve ser controlado e restringido apenas ao pessoal autorizado. Controles de autenticação, tais como cartões magnéticos com PIN, devem ser usados para autorizar e validar todos os acessos. Uma audit trail de todos os acessos deve ser mantido em segurança. 

    c) Todo o pessoal deve ser obrigado a usar alguma forma visível de identificação e deve ser encorajado a questionar estranhos desacompanhados e qualquer um que não esteja usando identificação visível. 

    d) Os direitos de acesso às áreas de segurança devem ser revisados e atualizados regularmente.  

    -----------------------------------------------------------------

    Controle Lógico:

    9.6 Controle de Acesso às Aplicações 

    Objetivo: Impedir acesso não autorizado às informações mantidas nos sistemas de informação. Os recursos de segurança devem ser usados para restringir o acesso dentro dos sistemas aplicativos. O acesso lógico ao software e às informações deve ser restrito aos usuários autorizados. Os sistemas aplicativos devem: 

    a) controlar o acesso dos usuários às informações e funções do sistema aplicativo, de acordo com uma política de controle de acesso definida; 

    b) fornecer proteção contra acesso não autorizado para qualquer software utilitário e de sistema operacional que seja capaz de fazer override nos controles do sistema ou aplicativo; 

    c) não comprometer a segurança de outros sistemas com os quais sejam compartilhados recursos de informação;

    d) ter capacidade de fornecer acesso às informações apenas para o proprietário, outros indivíduos nomeados autorizados ou grupos de usuários definidos. 

    -----------------------------------------------------------------

    Como podemos inferir o controle de acesso físico não se limita a hardware e o controle de acesso lógico não se limita a software.

  • Mecanismos de controle:

    Controle físico: Relacionados às formas de acesso às instalações físicas. Ex: Guardas, catracas, crachás de identificação, câmeras de segurança, etc. 

    Controle lógico: Formas usadas para controlar o acesso aos sistemas de informação. Ex: login, senha, criptografia, firewall, leitura de dados biométricos. 

  • A mulher do examinador dormiu de calça jeans.

    Só isso, ele não estava a fim de avaliar niguém. kkkk

  • Alguém ??????????????????????????

  • Controle físico é considerado desde um guarda-segurança- até uma catraca de retenção, não sendo necessariamente um hardware

  • Comentários: o controle de acesso físico não se limita ao hardware e o controle de acesso lógico não se limite ao software (Errado).

    Estratégia concursos..

  • O artigo "OS" (que é DEFINIDO) está restringindo os mecanismos apenas àqueles. Sabemos que existem inúmeras formas de se fazer o proposto pela questão. Portanto: Gabarito ERRADO

    Bons estudos a todos...

    Deus no comando, SEMPRE!

  • Gab: ERRADO

    O controle de acesso físico não se limita ao hardware e o controle de acesso lógico não se limite ao software

  • "incompleto pra cespe é certo"

    Quando eles querem...

  • Errado.

    Controles físicos não constituem barreiras de hardware, mas sim barreiras físicas.

    Exemplos: porta, parede, cadeado, catraca... Lembrando que em uma barreira física pode existir um hardware. Exemplo: uma porta com um leitor biométrico. Já os controles lógicos realmente são implementados por meio de softwares.

    Professor Fabrício Melo - PDF Segurança da Informação PCDF 2019

  • O estudo do firewall facilmente te leva ao abismo diante de uma questão como essas. Eu sairia da prova com a certeza de ter acertado. Cespe sendo Cespe.

  • Controles Físicos: são barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações. Ex: portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre, alarmes de incêndio, crachás de identificação, entre outros.

    Controles Lógicos: também chamados de controles técnicos, são barreiras que impedem ou limitam o acesso à informação por meio do monitoramento e controle de acesso a informações e a sistemas de computação. Ex: senhas, firewalls, listas de controle de acesso, criptografia, biometria1, IDS, IPS, entre outros.

    FONTE: ESTRATEGIA CONCURSOS

  • Errado.

    A proteção é dada na parte física e na parte lógica. Ao excluir um dos lados está errado, pois é um conjunto de proteções. Também não há como ter uma total proteção. Hardware é a parte física da máquina, mas de forma geral não há barreiras de hardware. Os controles lógicos são softwares e usar eles ao mesmo tempo é possível. O texto da questão vem em blocos de informações e alguns estão corretos e um está errado, o que torna o item errado.

    Questão comentada pelo Prof. Jeferson Bogo

  • Lembrar:

    Controles Físicos: são barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações. Ex: portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre, alarmes de incêndio, crachás de identificação, entre outros.

    Controles Lógicos: também chamados de controles técnicos, são barreiras que impedem ou limitam o acesso à informação por meio do monitoramento e controle de acesso a informações e a sistemas de computação. Ex: senhas, firewalls, listas de controle de acesso, criptografia, biometria1, IDS, IPS, entre outros.

  • Dei um mini infarto agora :'(

  • Controles Físicos: são barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações. Ex: portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre, alarmes de incêndio, crachás de identificação,entre outros.

    Controles Lógicos: também chamados de controles técnicos, são barreiras que impedem ou limitam o acesso à informação por meio do monitoramento e controle de acesso a informações e a sistemas de computação. Ex: senhas, firewalls, listas de controle de acesso, criptografia, biometria1 ,IDS,IPS, entre outros. 

  • Gabarito: Errado

    Controles físicos e controles lógicos são aplicações, técnicas e estratégias criadas com o objetivo de barrar acessos não autorizados, seja em um local físico ou em um sistema virtual.

    Os controles de acesso lógico são qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a autorização adequada. Uma tela de login de um e-mail qualquer, em que se pede um nome de um usuário e senha, é uma forma de controle lógico.

    Os controles físicos, por outro lado, são aqueles que administram o acesso de pessoas, veículos e materiais a uma área restrita e protegida. Uma simples cerca ou um muro já podem ser considerados controles de acesso físico.

  • CONTROLES FÍSICOS: guardas, catracas, crachás de identificação; câmeras de segurança, etc.

    CONTROLES LÓGICOS: login, senha, criptografia, firewall, leitura de dados biométricos, etc.

  • Gabarito = Errado

    Controle físico são mecanismos que impedem o acesso físico direta as informações ou a infraestrutura que contém informação.

    Exemplos: portas, trancas, paredes crachás de identificação.

    Controle lógico barreiras que limitam o acesso à informação por meio de monitoramento e controle de acesso a informação e a sistema de computação.

    Exemplos: senhas, farewales, criptografia.

  • Tratando-se de segurança da informação, os hardwares não se limitam aos meios físicos e os softwares não se limitam aos meios lógicos.
  • Controle físico: barreiras física

    Controle lógico: hardware ou softwares

  • Os mecanismos de controle de acesso podem sim ser classificados em duas categorias: controle físico e controle lógico. Mas, esses não se referem a hardware e software. Os controles físicos envolvem guardas, catracas, crachás de identificação, câmeras de segurança e estão relacionados a formas de acesso às instalações físicas. Já os mecanismos de controle lógicos envolvem login, senha, criptografia, firewall, leitura de dados biométricos, etc. Formas usadas para controlar o acesso aos sistemas de informação. 

    Item ERRADO, por afirmar que controles físicos referem-se ao hardware e controles lógicos ao software.

  • Mecanismos de segurança

    Controle físico:

    Ferramentas físicas que podem ser utilizadas para manter as informações confidenciais, íntegras e disponíveis.

    Ex.: trancas, portas blindadas, mecanismos contra fogo, enchentes ou invasão humana, etc.

    Controle lógico:

    Softwares aplicativos ou até mesmo circuitos eletrônicos específicos, especializados em manter as informações livres de intrusos.

    Ex.: Criptografia, assinatura digital, controle de acesso, honey pot, identificação biométrica, etc.

  • Gab.: E

    • Barreiras físicas: guardas, catracas, grades, cercas, cães. (garante a segurança 

    patrimonial, mas não a segurança das informações).