Logo Passei Direto
Buscar
Os Controles de acesso lógico se referem ao conjunto de medidas e metodologias próprias para a proteção de dados e mitigação dos riscos inerentes às conexões virtuais diversas, com intuito de blindar computadores e softwares de tentativas de acesso de pessoas e sistemas que não possuem autorização para manusear determinados programas e informações. FONTE: MOTTA, A. C. de G.; SILVA, F. C. A.; CASTOR, E. C. S. Transformação digital e Compliance: Gestão do trabalho com ERP numa organização que aprende. Revista Carioca de Ciência, Tecnologia e Educação. Rio de Janeiro, v. 5, n. 2, ano 2020. De acordo com os controles de acesso lógico, assinale a alternativa CORRETA: A) Para minimizar problemas de acesso aos computadores do empreendimento, bem como, a cópia e retirada indevida de dados e informações diversas, os Controles de Acesso Lógico surgem como uma ferramenta propícia. B) Segundo a ABNT, todos os computadores foram projetados de forma segura e garantir a segurança de dados é apenas mais um protocolo de segurança a ser utilizado. C) O processo de gestão dos riscos é realizado na implantação do compliance, não podendo ser efetivado mais de uma vez no programa por realçar as falhas do sistema. D) Problemas envolvendo corrupção fizeram com que instituições do âmbito público buscassem por sistemas de segurança, o que não é necessário em empresas privadas que não tenham contratos com a administração pública
User badge image
Saulo Rocha

há 3 dias

Respostas

User badge image

Ed Verified user icon

há 3 dias

Vamos analisar cada uma das alternativas apresentadas: A) Para minimizar problemas de acesso aos computadores do empreendimento, bem como, a cópia e retirada indevida de dados e informações diversas, os Controles de Acesso Lógico surgem como uma ferramenta propícia. Esta afirmação é verdadeira. Os Controles de Acesso Lógico são, de fato, ferramentas importantes para proteger dados e informações, evitando acessos não autorizados. B) Segundo a ABNT, todos os computadores foram projetados de forma segura e garantir a segurança de dados é apenas mais um protocolo de segurança a ser utilizado. Esta afirmação é falsa. Não é verdade que todos os computadores foram projetados de forma segura, e a segurança de dados é uma preocupação contínua, não apenas um protocolo adicional. C) O processo de gestão dos riscos é realizado na implantação do compliance, não podendo ser efetivado mais de uma vez no programa por realçar as falhas do sistema. Esta afirmação é falsa. A gestão de riscos deve ser um processo contínuo e pode ser revisitada e ajustada conforme necessário. D) Problemas envolvendo corrupção fizeram com que instituições do âmbito público buscassem por sistemas de segurança, o que não é necessário em empresas privadas que não tenham contratos com a administração pública. Esta afirmação é falsa. A segurança da informação é importante para todas as organizações, independentemente de serem públicas ou privadas. Com base na análise, a alternativa correta é a) A) Para minimizar problemas de acesso aos computadores do empreendimento, bem como, a cópia e retirada indevida de dados e informações diversas, os Controles de Acesso Lógico surgem como uma ferramenta propícia.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina