• Matéria: Informática
  • Autor: dalglhys11
  • Perguntado 5 anos atrás

O controle de acesso às dependências onde se encontram os sistemas de informação computadorizados é, em muitos casos, negligenciado. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando. Quando o assunto é colocado em pauta, as informações não são divulgadas como deveriam. Os profissionais usuários com pouco conhecimento de segurança em informática acabam por desacreditar da possibilidade de ocorrência de graves prejuízos para a empresa. Com relação ao acesso ao físico e lógico, analise as seguintes afirmativas: I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. II- Como exemplo de uma barreira física, podemos citar uma simples parede ou até mesmo uma cerca elétrica. III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou catracas de controle de acesso físico. IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária. Assinale a alternativa CORRETA:
a) As afirmativas I e IV estão corretas.
b) As afirmativa I, II e III estão corretas.
c) Somente a afirmativa I está correta.
d) As afirmativas II e IV estão corretas.

Respostas

respondido por: brunovalgas
13

Resposta:

b) As afirmativa I, II e III estão corretas.

Explicação:

"Quando a empresa define um acesso físico, a segurança lógica acaba sendo desnecessária."

Errado, pois a presença de um tipo de segurança não justifica a retirada de outra, caada uma tem o seu papel.

Perguntas similares