Primeira página
/
Tecnologia
/
Como responsável pelo setor de segurança da informação de uma instituição financeira, dentre as políticas de segurança adotadas está o controle de acesso lógico que é o conjunto de medidas de segurança que protegem os recursos informatizados conforme a necessidade e os privilégios de acesso do usuário. Classificado como “sujeito ativo”, esse usuário deve ser identificado e autenticado por meio de senha ou outros mecanismos de verificação. Dentre as alternativas abaixo, a que melhor caracteriza um procedimento de segurança da informação é: ( ) Aumentar a velocidade do link de internet. ( ) Realizar cópias de arquivos esporadicamente. ( ) Adquirir um novo equipamento e com processador atualizado. ( ) Trocar periodicamente as senhas de e-mail e internet banking.

Pergunta

Como responsável pelo setor de segurança da informação de uma instituição financeira, dentre as políticas de segurança adotadas está o controle de acesso lógico que é o conjunto de medidas de segurança que protegem os recursos informatizados conforme a necessidade e os privilégios de acesso do usuário. Classificado como “sujeito ativo”, esse usuário deve ser identificado e autenticado por meio de senha ou outros mecanismos de verificação. Dentre as alternativas abaixo, a que melhor caracteriza um procedimento de segurança da informação é: ( ) Aumentar a velocidade do link de internet. ( ) Realizar cópias de arquivos esporadicamente. ( ) Adquirir um novo equipamento e com processador atualizado. ( ) Trocar periodicamente as senhas de e-mail e internet banking.

Solução

expert verifiedVerification of experts
4.3192 Voting
avatar
VascoElite · Tutor por 8 anos

Responder

Dicas: Para responder a essa questão, é necessário ter uma familiaridade básica com as práticas de segurança da informação, especialmente as que se relacionam especificamente com o controle de acesso lógico. Esse conceito refere-se às estratégias implementadas para proteger dados internos e sistemas de TI, restringindo o acesso apenas a usuários autorizados. Isso é muitas vezes realizado por meio de várias formas de autenticação, como senhas. Reconhecer que a troca regular de senhas é uma tática comum de segurança da informação é o cerne desta questão.<br /><br />Descrição: A resposta correta é a opção D, "Trocar periodicamente as senhas de e-mail e internet banking". A razão para essa escolha é que a troca regular de senhas é uma prática comum no setor de segurança da informação para proteger as redes de TI de possíveis ameaças, como ataques de hacking. As outras opções, tais como aumentar a velocidade do link de internet ou adquirir um novo equipamento com processador atualizado, são irrelevantes para a questão da segurança da informação. <br /><br />Portanto, de acordo com as práticas comuns de segurança da informação e o contexto da pergunta, a resposta é: Trocar periodicamente as senhas de e-mail e internet banking.
Clique para avaliar: