Convém que sejam utilizados perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) para proteger as áreas que contenham informações e instalações de processamento da informação. Convém que sejam levadas em consideração e implementadas as seguintes diretrizes para perímetros de segurança física, quando apropriado:
I. os perímetros de segurança devem ser claramente definidos e a localização e capacidade de resistência de cada perímetro devem depender dos requisitos de segurança dos ativos existentes no interior do perímetro, e dos resultados da análi- se/avaliação de riscos.
II. os perímetros de um edifício ou de um local que contenha instalações de processamento da informação devem ser fisicamente sólidos (ou seja, o perímetro não deve ter brechas nem pontos onde poderia ocorrer facilmente uma invasão).
III. seja implantada uma área de recepção, ou outro meio para controlar o acesso físico ao local ou ao edifício; o acesso aos locais ou edifícios deve ficar restrito somente ao pessoal autorizado.
IV. devem ser construídas barreiras físicas, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do meio ambiente.
Segurança física e lógica são dois aspectos fundamentais da segurança da informação que visam proteger ativos e recursos valiosos
de uma organização contra ameaças internas e externas. Ambos os aspectos desempenham papéis complementares na garantia
da integridade, confidencialidade e disponibilidade dos dados e sistemas. Sobre as características da segurança física e lógica, assinale a alternativa que se refere à uma medida considerada como uma prática de segurança física.
Uma empresa necessita prover de forma definitiva mecanismos de segurança para os computadores de sua rede, pois os constantes problemas de energia elétrica têm prejudicado o armazenamento de dados nos servidores.
Os mecanismos de segurança da informação proporcionam a implantação de diferentes tipos de controle. Honeypot é exemplo de um recurso que pode implantar segurança por meio de controle
Com relação à segurança lógica, julgue o próximo item. Controle de acesso lógico é um mecanismo de segurança usado
para prover confidencialidade no contexto da segurança da
informação, assim como protocolos de transmissão e visões em
bancos de dados.
Uma empresa está mudando sua sede do interior para a
capital. O CEO desta empresa deseja que essa mudança
signifique um novo marco para a gestão da segurança da
informação na empresa, por isso solicitou ao gerente de TI
que consultasse as melhores práticas englobando
instalações físicas, cabeamento, hardware e software. Após
estudo das boas práticas, o gerente de TI concluiu que:
A segurança da informação abrange aspectos físicos e lógicos. Alguns equipamentos podem ser utilizados para evitar a ocorrência de incidentes de segurança em ambos os aspectos. A esse respeito, assinale a alternativa que apresenta um tipo de equipamento utilizado para prevenir incidentes de segurança física.
A proteção das informações, visando, principalmente, a preservação da sua integridade e do valor que elas representam para
uma organização ou indivíduo, é diretamente associada à área da segurança da informação. Os mecanismos de segurança da
informação podem ser classificados em controles físicos e controles lógicos. Constitui-se em um exemplo de controle lógico: