SóProvas


ID
883282
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A segurança da informação tem sido motivo de crescente
preocupação das empresas. Julgue os itens que se seguem acerca de
procedimentos de segurança.

O acesso aos programas e dados de uma empresa deve ser controlado de maneira que seja possível identificar os usuários que os acessaram. Para esse controle, é suficiente o uso de identificador e senha para cada usuário.

Alternativas
Comentários
  • Questão Errada. Não entendi o porque não é suficiente. Alguém sabe explicar?

  • Acho que o problema tá no "suficiente". Geralmente quando fala suficiente, quer dizer dá uma garantia. E se alguém roubar sua senha? Qual seria a proteção ideal:

    1) Vincular uma chave ao dispositivo, pra que somente os dispositivos com essa chave possam ter acesso à rede

    2) Ter um token de acesso (cartão ou pen drive)

    3) E uma senha

    São 3 camadas diferentes de segurança. É mais ou menos o que alguns bancos fazem.

    O banco do Brasil, por exemplo, solicita que ao adicionar um novo dispositivo, você vá no caixa eletrônico e libere ele (1). Depois, em alguns casos - principalmente contas empresariais, ou que movimentam grandes volumes - eles usam um token (2). Por último, a senha do correnista (3).

    É praticamente impossível um invasor quebrar essas 3 camadas de segurança.

  • Tiago Passos, descordo só do último parágrado do seu comentário. No mundo da tecnologia, é possível sim, por mais sofisticada possível, a segurança ser derrubada.