Leia as afirmativas sobre proteção aos recursos computaciona...
Leia as afirmativas sobre proteção aos recursos computacionais:
I) O código-fonte dos aplicativos deve ser protegido, pois neles ficam registradas as ações dos usuários, como data de acesso e tipo de operação efetuada por cada operador.
II) A configuração do sistema operacional é o ponto-chave de todo o esquema de segurança. A fragilidade do sistema operacional compromete a segurança de todo o conjunto de aplicativos, utilitários e arquivos.
III) Um procedimento de logon eficiente deve validar as informações na medida em que os dados de entrada são informados. Caso ocorra algum erro, o usuário saberá exatamente qual parte está correta ou incorreta, como, por exemplo, ID ou senha.
IV) Geralmente são consideradas boas senhas aquelas que incluem, na composição, letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando mais de seis caracteres.
Assinale a alternativa que apresenta somente as afirmativas CORRETAS:
- Gabarito Comentado (1)
- Aulas (1)
- Comentários (0)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é A - II e IV.
Vamos analisar as afirmativas uma a uma:
I) O código-fonte dos aplicativos deve ser protegido, pois neles ficam registradas as ações dos usuários, como data de acesso e tipo de operação efetuada por cada operador.
Esta afirmação está incorreta. Embora o código-fonte realmente deva ser protegido para evitar vulnerabilidades e a exploração por atacantes, a descrição dada está errada. As ações dos usuários, como data de acesso e tipo de operação, geralmente são registradas em arquivos de log, não no código-fonte.
II) A configuração do sistema operacional é o ponto-chave de todo o esquema de segurança. A fragilidade do sistema operacional compromete a segurança de todo o conjunto de aplicativos, utilitários e arquivos.
Esta afirmação está correta. A segurança do sistema operacional é fundamental, pois é a base sobre a qual todo o sistema de TI está construído. Um sistema operacional vulnerável pode comprometer a segurança dos aplicativos, utilitários e dados armazenados.
III) Um procedimento de logon eficiente deve validar as informações na medida em que os dados de entrada são informados. Caso ocorra algum erro, o usuário saberá exatamente qual parte está correta ou incorreta, como, por exemplo, ID ou senha.
Esta afirmação está incorreta. Informar ao usuário qual parte do logon está incorreta (ID ou senha) pode ser uma falha de segurança, pois fornece pistas para atacantes sobre quais partes estão corretas, facilitando ataques de força bruta ou engenharia social.
IV) Geralmente são consideradas boas senhas aquelas que incluem, na composição, letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando mais de seis caracteres.
Esta afirmação está correta. Senhas fortes geralmente incluem uma combinação de letras maiúsculas e minúsculas, números e símbolos, aumentando a complexidade e dificultando ataques de adivinhação ou força bruta.
Agora, vamos justificar as alternativas incorretas:
B - II e III: A alternativa III está incorreta, como explicado acima.
C - I, II e IV: A alternativa I está incorreta, como explicado acima.
D - I, III e IV: As alternativas I e III estão incorretas, como explicado acima.
E - I, II e III: As alternativas I e III estão incorretas, como explicado acima.
Gostou do comentário? Deixe sua avaliação aqui embaixo!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo