Logo Passei Direto
Buscar
Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos; no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando.
Com relação ao acesso físico e lógico, analise as afirmativas a seguir:
I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
II- Como exemplo de uma barreira física podemos citar uma simples parede ou até mesmo uma cerca elétrica.
III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou catracas de controle de acesso físico.
IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
A As afirmativas I e IV estão corretas.
B As afirmativas II e IV estão corretas.
C As afirmativa I, II e III estão corretas.
D Somente a afirmativa I está correta.
User badge image
SegInfo360

mês passado

Respostas

User badge image

Ed Verified user icon

mês passado

Vamos analisar cada afirmativa: I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. Verdadeiro, um firewall pode ser configurado para bloquear tráfego específico ou todo o tráfego, dependendo das regras definidas. II- Como exemplo de uma barreira física podemos citar uma simples parede ou até mesmo uma cerca elétrica. Verdadeiro, tanto uma parede quanto uma cerca elétrica são exemplos de barreiras físicas que podem limitar o acesso a um local. III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou catracas de controle de acesso físico. Verdadeiro, uma sala-cofre e catracas são exemplos de barreiras físicas que controlam o acesso. IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária. Falso, a segurança lógica continua sendo necessária mesmo com restrições de acesso físico, pois ambas as camadas de segurança são complementares e importantes para a proteção dos dados. Agora, vamos ver quais afirmativas estão corretas: - I, II e III estão corretas. - IV está incorreta. Portanto, a alternativa que contém todos os itens verdadeiros é: C) As afirmativas I, II e III estão corretas.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Mais conteúdos dessa disciplina