Os mecanismos de segurança consistem em um conjunto de atos direcionados ao estabelecimento de regras e normas a serem aplicadas em uma organização com a finalidade de proporcionar a segurança da informação e dos dados. Um sistema completo de segurança pode conter diversos recursos capazes de oferecer grande automatização da segurança de um local, através do uso de dispositivos eletrônicos, equipamentos controlados remotamente por pessoas ou sensores, sotwares para proteção, que podem ser incorporados à infraestrutura de TI do local ou funcionarem à parte, em certos casos. Um dos mecanismos de segurança é o Controle de acesso, pois por meio deste há a inibição ou impedimento de diversos tipos de incidentes. Assim, uma organização deve se preocupar com a segurança de seus ativos, estruturando mecanismos que restrinjam o acesso a pessoas a ambientes internos. TOKUMOTO, Ronie Cesar. Tecnologias Aplicadas aos Sistemas de Segurança. Maringá-Pr.: Unicesumar, 2019. Diante do exposto, no que tange aos controles de segurança a serem estruturados e concretizados em uma empresa ou ente público, assinale a alternativa correta: Alternativas Alternativa 1: Controles de acesso como guaritas limitam o contato ou acesso direto à informação ou infraestrutura que a suporta. Alternativa 2: A autenticação é uma propriedade de controles físicos e exige que seja feita uma dupla validação de identidade por duas fontes distintas. Alternativa 3: Os controles são criados levando em conta ameaças que podem ser controladas, pois não há controle sobre ameaças que não podem ser influenciadas como desastres naturais, trovoadas e inundações. Alternativa 4: O controle de acesso é o controle lógico responsável pelo sistema de recepção e identificação de colaboradores, visitantes e fornecedores e limita quais áreas da organização cada um deles pode frequentar. Alternativa 5: Todos os controles devem ser estabelecidos de maneira que tenham autonomia em seu funcionamento e monitoramento, de maneira que alertas sejam emitidos quando houver alguma falha, sem a necessidade de verificações humanas para detectá-las.
Respostas
respondido por:
4
Resposta:
Explicação:
Perguntas similares
3 anos atrás
3 anos atrás
3 anos atrás
5 anos atrás
7 anos atrás
7 anos atrás