SóProvas


ID
1513525
Banca
CONSULPLAN
Órgão
TRE-MG
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

A política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação NÃO aceitável relativa à política de segurança:

Alternativas
Comentários
  • Senhas de login são pessoais e intransferíveis pois identificam o usuário, ao compartilhar a identidade fica comprometida pois uma pessoa pode se passar por outra.

  • Letra C. A senha deve ser pessoal e intransferível, logo, não deve ser compartilhada.

  • A letra D tbm não seria aconselhável? Para mim é C e D
  • gabarito C:

    em relação a alternativa D - Manter logs em programas e serviços do computador.

    o ideal é que toda vez que acesse um PC vc faça o log (com sua senha exclusiva), será um usuário cadastrado.

  • Algumas situações que geralmente são consideradas de uso abusivo (não aceitável) são:

    • compartilhamento de senhas;
    • divulgação de informações confidenciais;
    • envio de boatos e mensagens contendo spam e códigos maliciosos;
    • envio de mensagens com objetivo de difamar, caluniar ou ameaçar alguém;
    • copia e distribuição não autorizada de material protegido por direitos autorais;
    • ataques a outros computadores;
    • comprometimento de computadores ou redes.
    O desrespeito a política de segurança ou a política de uso aceitável de uma instituição pode ser considerado como um incidente de segurança e, dependendo das circunstancias, ser motivo para encerramento de contrato (de trabalho, de prestação de serviços, etc.).

    Resposta C


    Fonte: http://cartilha.cert.br/
     

  • VIDE  Q494211

     

    Princípios do uso da Senha:

     

    SENHA PESSOAL e INTRANSFERÍVEL

     

    -    Certificar-se de encerrar uma sessão ao acessar sites que requeiram uso de senhas. 

    -    Certificar-se do uso de serviços criptografados quando o acesso a um site envolver fornecimento de senha. 

    -  Utilizar a verificação em duas etapas, pois adiciona uma segunda camada de proteção no acesso a uma conta. 

  • a resposta é a letra "c''

  • Essa é o tipo de questão para não zerar a prova!!!
  • Efetuar uma limpeza de disco, eventualmente, eliminando os arquivos de log é uma boa ação de prevenção e segurança. No entanto, compartilhar senhas é uma ação inaceitável, que compromete gravemente a segurança do usuário e do sistema.

  • A alternativa D é aceitável??

  • logs são mensagens recebidas quando há algum erro ou problema no computador?

     

  • Em computação, log de dados é uma expressão utilizada para descrever o processo de registro de eventos relevantes num sistema computacional. Esse registro pode ser utilizado para restabelecer o estado original de um sistema ou para que um administrador conheça o seu comportamento no passado. Um arquivo de log pode ser utilizado para auditoria e diagnóstico de problemas em sistemas computacionais.

    Ademais, os logs possuem grande importância para o Direito da Tecnologia da Informação. A possibilidade de identificar a autoria de ações no ambiente virtual, permitindo a responsabilização dos autores, só é possível através da análise de logs. Os logs também podem ser entendidos como provas digitais.

    Muitos sistemas operativos e uma infinidade de programas de computador incluem alguma forma de log de dados. Alguns sistemas operacionais disponibilizam um serviço de log de dados chamado Syslog (descrito na RFC 3164), que filtra e registra as mensagens destinada ao log, livrando as aplicações do ônus de manter o seu sistema de log ad hoc.

    O termo log em computação é tão utilizado que até no processo de se entrar no log de dados e deixar registrado todo o histórico de navegação pelo sistema utiliza-se, por questões de segurança, e registro do usuário, o famoso Login (Log + in) ou logon (Log + on) e para a saída do sistema o logoff (Log + off), ou ainda logout (Log + out).

     

    https://pt.wikipedia.org/wiki/Log_de_dados

  • senha compartilhada não!