Informática, perguntado por koeppricardo, 10 meses atrás

As organizações estão cada vez mais procurando meios para proteger as informações contra as ameaças, que podem ocasionar a destruição das mesmas. Com isso, o controle de acesso se torna cauteloso. Analise as alternativas e assinale as que correspondem aos controles lógicos. I. Os controles lógicos correspondem aos dados protegidos, utilização do software e do acesso autorizado dos utilizadores. II. Os controles lógicos estão ligados diretamente com o ambiente físico. III. Sem a segurança lógica toda a informação de uma organização fica exposta a vários tipos de ataques. IV. Os controles lógicos são computadores e seus periféricos. V. As transações dos dados e a criptografia de senhas fazem parte do controle lógico.

Soluções para a tarefa

Respondido por ezequiellibonati10
3

Resposta:

I, III e V

Explicação:

CONTROLES LÓGICOS

Segundo Carneiro (2002), a segurança lógica refere-se à segurança da utilização do software, proteção dos dados, dos processos e programas, e do acesso autorizado dos utilizadores. Isso mostra que sem a segurança lógica, toda a informação de uma organização fica exposta aos vários tipos de ataques e, por isso, deverá ser criado um conjunto de medidas que impeça o acesso indevido a informações, seja local ou remotamente.

Para garantir a segurança lógica, existem vários aspectos a serem levados em consideração: Autenticação e autorização (controle de acesso) e combate a ataques e invasões (firewall, detecção de intrusões, antivírus, criptografia, assinaturas digitais, certificados digitais, redes privadas virtuais). Controle de Acesso. Pág 79 do livro.

(Nem sempre aquele que te tira do buraco é amigo. )

Autor: Saddan Hussein

Perguntas interessantes