Questões Segurança da Informação

Uma boa política de segurança deve cobrir diferentes a...

Responda: Uma boa política de segurança deve cobrir diferentes aspectos da organização, orientando sobre a necessidade de implementação de diferentes níveis de controle. Sobr...


1Q707337 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Uma boa política de segurança deve cobrir diferentes aspectos da organização, orientando sobre a necessidade de implementação de diferentes níveis de controle. Sobre alguns desses controles, analise as afirmativas abaixo.

I Controles físicos referem-se à restrição de acesso indevido de pessoas a áreas críticas da empresa (ex: sala de servidores) e restrições de uso de equipamentos ou sistemas por funcionários mal treinados.

II Controles lógicos referem-se a qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a devida autorização.

III Controles pessoais referem-se ao monitoramento de atividade digital dos funcionários e à cobrança de assiduidade na avaliação do funcionário.

IV Controles organizacionais referem-se ao acompanhamento dos fatores de risco de TI identificados na organização.

Em relação aos controles que devem fazer parte da política de segurança, estão corretas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

💬 Comentários

Confira os comentários sobre esta questão.
Sumaia Santana
Por Sumaia Santana em 31/12/1969 21:00:00
Gabarito: Alternativa B

A questão explora a classificação dos controles que compõem uma política de segurança da informação, exigindo do candidato a compreensão de como esses mecanismos atuam na proteção dos recursos corporativos. Em linhas gerais, cada categoria de controle tem uma função específica dentro do conjunto de práticas que visam resguardar tanto o ambiente físico quanto o digital.

Para começar, os controles físicos têm como foco impedir que pessoas sem autorização acessem instalações sensíveis ou equipamentos críticos. Isso envolve barreiras de acesso, vigilância e limitações de uso para usuários que não estejam devidamente treinados. Esse tipo de controle está corretamente refletido na primeira assertiva.

Já os controles lógicos dizem respeito a mecanismos tecnológicos que defendem os ativos digitais da organização. Entram aqui os procedimentos de autenticação, os recursos de proteção criptográfica, o uso de firewalls e outras ferramentas destinadas a bloquear invasões ou acessos indevidos. A afirmativa II expressa adequadamente essa ideia.

Em contrapartida, a afirmativa III se equivoca ao tratar o monitoramento da conduta digital de empregados ou a verificação de assiduidade como exemplos de “controle pessoal”. Embora possam integrar práticas administrativas, tais medidas não constituem uma categoria autônoma de controle de segurança; a classificação usual concentra-se em aspectos técnicos, físicos ou organizacionais, e não em comportamentos individuais.

O mesmo problema ocorre na afirmativa IV. O acompanhamento de riscos de TI é, de fato, uma atividade relevante, mas não caracteriza um controle organizacional por si só. Controles dessa natureza envolvem estruturação de políticas, definição de responsabilidades e estabelecimento de processos internos para garantir conformidade e segurança — e não apenas a análise de fatores de risco.

Por esses motivos, apenas as duas primeiras proposições correspondem corretamente às categorias de controle mencionadas na política de segurança.
⚠️ Clique para ver os comentários

Visualize os comentários desta questão clicando no botão abaixo

Ver comentários
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.