SóProvas


ID
1132168
Banca
CESPE / CEBRASPE
Órgão
MTE
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de segurança da informação, julgue os itens subsecutivos.

Em ambientes corporativos, um dos procedimentos de segurança adotado é o monitoramento de acessos dos empregados à Internet, cujo objetivo é permitir que apenas os sítios de interesse da organização sejam acessados.

Alternativas
Comentários
  • Correto.

    E além do monitoramento, o bloqueio. Pode ser feito através de um servidor proxy transparente, por exemplo.

  • pensei, somente em bloqueio.. o monitoramento não é ilegal.. abçs

  • Quem sou eu para questionar o Cespe? Porém, o monitoramento, na prática, é para identificar e coibir os acessos inadequados dos usuários e não como objetivo de apenas permitir os acessos a sítios de interesse da organização, como afirma a questão.

  • Questão mal formulada!

  • O que não entendo é que colegas de estudo questionam as questões do CESPE. A banca não está preocupada com decoreba e sim o conhecimento como um todo e ela, principalmente, utiliza questões multidiciplinares, não é o caso desta. Mas temos que observar que nesta questão para uma determinada empresa o grande interesse seria o acessos aos sitios que ela quer ou está interessada, isso não invalida a questão. Ex.: call center, o operador de call center não pode acessar o facebook. 

  • Acredito que a questão envolve interpretação e decoreba. Não estudo segurança da informação. Tentarei resumir:

    O monitoramento, entre outros procedimentos, tem o condão de controlar acesso aos sítios de interesse da organização.

  • Gabarito. Certo.

    só repassam informação necessária para os aspectos funcionais de tal corporação.

  • CERTO 

    Um exemplo disso é a INTRANET onde certas instituições bloqueiam alguns sites como as redes sociais por exemplo. 

  • O aspecto do monitoramento do acesso a internet, realizado por empresas sobres funcionários, é subjetivo. 

  • Quero que caiam questões desse tipo na minha prova

    Certo

  • O pessoal da área de TI/ REDES/ INFORMÁTICA do órgão/entidade/organização, atuam para que acessos, bloqueios sejam efetuados sobre determinadas informações. Tais como redes sociais, programas eróticos dentre outros. E assim sendo, eles estão sempre monitorando a rede, já deixando no próprio firewall, roteador, regras estabelecidas para restrição na rede. E geralmente o servidor/empregado/trabalhador que ali se encontra "trampando" tudo que veio daquele comp/terminal por ele acessado (através de um perfil, cpf senha), ele é responsabilizado. Além de outros terminais acessados com o mesmo perfil.

    GAB CERTO

  • Pra mim, monitoramento é para fiscalizar o que os funcionários estão acessando, enquanto o bloqueio é para restringir o acesso a determinados sites... enfim, cespe sendo cespe...

  • Pois é, Robson, o povo reclama de tudo.

  • pornografia no trabalho não dá né.

  • Algumas empresas faz uso de programas que bloqueiam outros tipos de sites que não têm nada haver com o trabalho oferecido pela empresa.

    Bons estudos e fé em Deus.

  • Isso é um procedimento de segurança?? Isso parece mais com querer que o empregado trabalhe... Procedimento de segurança poderia ser, BACKUP, ANTIVIRUS..
  • Guilherme, questão fácil todo mundo acerta.
    O negócio é se preparar para o pior. "Na subida que a canela engrossa". 
    Quanto mais suar em paz, menos sangrará em guerra

  • CERTO.

    Um dos procedimentos de segurança adotado é o monitoramento e bloqueio de sites de acessos dos empregados à Internet.

  • se não fizer isso vai ficar todo mundo no Face..hehe

  • GABARITO: CORRETO

     

    OBS: O único malware que pode ser utilizado de forma legítma (SPYWARE);

     

    Alguns exemplos de utilização de programas spyware de modo legítimo são:

     

    - uma empresa pode utilizar programas spyware para monitorar os hábitos de seus funcionários, desde que tal monitoramento esteja previsto em contrato ou nos termos de uso dos recursos computacionais da empresa;

     

    - um usuário pode instalar um programa spyware para verificar se outras pessoas estão utilizando o seu computador de modo abusivo ou não autorizado;

     

     

     

  • É procedimento de segurança, contudo, achei questionável o apontamento que foi feito em relação a "garantir somentes sites que gostaria que o funcionario acessasse", a verdade é que é mais uma tentativa de não permitir sites danosos prejudiquem a segurança da empresa do que propriamente controlar os acessos do mesmo.

    Ainda que não seja ilegal monitorar os acessos...

  • Autor: Fernando Nishimura , Professor de Informática

    Correto.

    E além do monitoramento, o bloqueio. Pode ser feito através de um servidor proxy transparente, por exemplo.

  • CORRETO

     

    Pode ser realizado por meio de Proxy

  • Monitoramento é ficar de olho (comportamento reativo). O que a questão queria dizer era bloqueio. Pensem como colocar uma câmera para vigiar uma porta. Monitora? Sim! Evita acessos indesejados? ...

  • Trabalhei em um local onde tinha um sistema que além de não permitir acessos a sites de redes sociais por exemplo, ainda salvava as suas tentativas de acesso...

  • Williams de Aciole SHAUHSUAHSUAHUSHAU

    é por isso que eu quero passar em um concurso público, a iniciativa privada é carrasca demais. Tudo bem bloquear certos sites por segurança, mas salvar a sua tentativa e criar um log pra jogar na sua cara no final do mês, achei isso péssimo.



    PM_ALAGOAS_2018

  • Errei a questão por querer diferenciar monitorar de controlar.

    Acredito que sejá coisas totalmente diferente, poderia apenas monitorar sem ter um controle de fato

  • O que não entendo é que colegas de estudo questionam as questões do CESPE. A banca não está preocupada com decoreba e sim o conhecimento como um todo e ela, principalmente, utiliza questões multidiciplinares, não é o caso desta. Mas temos que observar que nesta questão para uma determinada empresa o grande interesse seria o acessos aos sitios que ela quer ou está interessada, isso não invalida a questão. Ex.: call center, o operador de call center não pode acessar o facebook. 

    Gostei

  • Esse tipo de serviço pode ser executado por Firewall Proxy, restringindo acesso a determinadas páginas.

    Corrija-me se estiver errado.

  • RESPOSTA: CERTA

    Uma das prerrogativas é o monitoramento da rede. Um dado que torna a questão confusa consiste em associar o monitoramento com a operação de barrar acessos.

    Tal monitoramento normalmente é feito por um proxy, e o controle de acesso pode ser feito pelo proxy como por um Firewall.

  • CERTO

  • Uma das prerrogativas é o monitoramento da rede. Um dado que torna a questão confusa consiste em associar o monitoramento com a operação de barrar acessos. Tal monitoramento normalmente é feito por um proxy, e o controle de acesso pode ser feito pelo proxy como por um Firewall.

  • Bloquear sites específicos da web necessariamente implica monitoramento, pois para bloquear o acesso teve de haver o monitoramento para identificar qual página está sendo acessada.

  • Pra mim isso é mais um procedimento pra evitar procrastinação

  • Se liga aí!

    Esse procedimento pode ser acompanhado por um "spyware", desde que licitamente.

    DNL (105 PTS - PE)

  • E além do monitoramento, o bloqueio. Pode ser feito através de um servidor proxy transparente, por exemplo.

  • cespe psicopata

  • Famoso PROXY, que filtra os sites que podem ser acessados.