SEG-AC
Conteúdo[ocultar] |
Exercício SEG.AC-1
Existem quatro partes no controle de acesso. Explique a finalidade de cada parte.
Exercício SEG.AC-2
Controle de acesso pode ser físico ou lógico. Explique em que situações cada tipo pode ser utilizado. Para cada tipo, dê cinco exemplos. Controle acesso pode ser híbrido (lógico com físico)?
Exercício SEG.AC-3
Existe cinco tipos de autenticação. Explique a finalidade de cada tipo e dê dois exemplos para cada tipo.
Exercício SEG.AC-4
Explique como pode ocorrer o processo de verificação de responsabilidade no controle de acesso (ferramentas e mecanismos).
Exercício SEG.AC-5
Baseada na sua resposta na questão SEG.AC-4, leve em consideração o seu ambiente de trabalho e exemplifique algumas situações.
Exercício SEG.AC-6
Os modelos de controle de acesso foram apresentados nos slides 8 e 9. Faça uma tabela de comparativos entre os diversos modelos apresentados, destacando a finalidade de cada tipo e apresentando vantagens e desvantagens de uso de cada modelo.
Exercício SEG.AC-7
Qual modelo de controle de acesso você utiliza no seu ambiente de trabalho?
Exercício SEG.AC-8
O slide 12 apresenta os efeitos de violação no controle de acesso. Para cada caso apresentado, defina uma forma que possa auxiliar na redução de possibilidade de incidência.
Exercício SEG.AC-9
O slide 13 apresenta as ameaças para controle de acesso. Para cada caso apresente alguma forma de amenizar a ameaça citada.