O controle de acesso aos sistemas de informação tem o objetivo de promover a segurança ...
Responda: O controle de acesso aos sistemas de informação tem o objetivo de promover a segurança de acesso a essas informações. Sobre esse tema, marque a afirmativa INCORRETA.
💬 Comentários
Confira os comentários sobre esta questão.

Por Rodrigo Ferreira em 31/12/1969 21:00:00
Gabarito: d) A alternativa d está incorreta porque, embora seja verdade que as senhas devem ser confidenciais e memorizadas, a recomendação de usar informações de fácil memorização, como data de nascimento ou parte do nome, é uma prática insegura. Essas informações são facilmente descobertas ou adivinhadas, o que compromete a segurança do sistema.
As senhas devem ser fortes, contendo combinações de letras maiúsculas, minúsculas, números e caracteres especiais, e não devem conter dados pessoais óbvios. Isso está alinhado com as melhores práticas de segurança da informação, como as recomendadas pela norma ISO/IEC 27001 e pelo Guia de Segurança da Informação do CERT.br.
As demais alternativas estão corretas: a) o uso de identificadores únicos permite rastreamento e responsabilização; b) o controle de acesso deve ser alinhado à política de segurança e ao negócio; c) sistemas biométricos utilizam características humanas como geometria da mão, íris, voz e impressão digital; e e) contratos devem prever sanções para acessos não autorizados, reforçando a segurança jurídica e organizacional.
Portanto, a alternativa d é a única incorreta, pois sugere uma prática que fragiliza a segurança do acesso aos sistemas de informação.
As senhas devem ser fortes, contendo combinações de letras maiúsculas, minúsculas, números e caracteres especiais, e não devem conter dados pessoais óbvios. Isso está alinhado com as melhores práticas de segurança da informação, como as recomendadas pela norma ISO/IEC 27001 e pelo Guia de Segurança da Informação do CERT.br.
As demais alternativas estão corretas: a) o uso de identificadores únicos permite rastreamento e responsabilização; b) o controle de acesso deve ser alinhado à política de segurança e ao negócio; c) sistemas biométricos utilizam características humanas como geometria da mão, íris, voz e impressão digital; e e) contratos devem prever sanções para acessos não autorizados, reforçando a segurança jurídica e organizacional.
Portanto, a alternativa d é a única incorreta, pois sugere uma prática que fragiliza a segurança do acesso aos sistemas de informação.
⚠️ Clique para ver os comentários
Visualize os comentários desta questão clicando no botão abaixo
Ver comentários