Uma medida que pode ser tomada com o objetivo de ide...

Próximas questões
Com base no mesmo assunto
Q1101183 Noções de Informática
Julgue o item quanto aos conceitos de redes de computadores, ao programa de navegação Mozilla Firefox, em sua versão mais recente, e aos procedimentos de segurança da informação.
Uma medida que pode ser tomada com o objetivo de identificar o usuário que tenha modificado uma determinada informação no sistema é criar mecanismos para gravar as ações dos usuários após o login no sistema.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Para garantir a segurança da informação e a capacidade de auditoria dentro de um sistema, é essencial adotar práticas que permitam o monitoramento e o rastreamento das ações dos usuários. Uma dessas práticas é a implementação de mecanismos que registram as atividades dos usuários após eles realizarem o login no sistema. Estes registros são conhecidos como logs ou registros de auditoria.

Os logs são ferramentas vitais para a Segurança da Informação, pois fornecem uma trilha detalhada das ações dos usuários, incluindo informações como a data e a hora do evento, o tipo de evento, se a ação foi bem-sucedida ou não, o nome do usuário e outros detalhes relevantes. Esta documentação permite identificar quem foi responsável por alterações específicas em uma determinada informação dentro do sistema.

A criação de tais mecanismos é um passo importante para descobrir atividades não autorizadas, bem como para assegurar a autenticidade e a não repúdio. É também uma prática recomendada para manter a conformidade em ambientes de TI.

É importante destacar que a eficácia dos logs depende fortemente da sua correta implementação e gestão. Isso inclui a coleta e armazenamento seguro dos registros e uma análise regular para identificar qualquer inconsistência ou atividade suspeita. Além disso, é crucial assegurar que os logs estejam protegidos contra alterações não autorizadas, mantendo sua integridade como prova em eventuais investigações de segurança.

Em resumo, a afirmativa de que mecanismos para gravar as ações dos usuários após o login são uma medida efetiva para identificar quem modificou uma informação no sistema está correta. Portanto, o gabarito da questão é C - certo.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Gabarito: Certo

um exemplo é a  Chave de Acesso: código de acesso atribuído a cada Usuário. A cada Chave de Acesso é associada uma senha individual e intransferível, destinada a identificar o Usuário, permitindo‐lhe o acesso aos recursos disponíveis; 

HÁ DIVERSOS SOFTWARES QUE GRAVAM TODA A ATUAÇÃO DO USUÁRIO APÓS O LOGIN ..

CERTO

CERTO.

São criados Logs (registro) do usuário logado em uma máquina e enviados para o administrador do setor de TI.

Nesse sentido, ele consegue identificar todas às alterações feitas por cada usuário através desses logs (registo).

Corrijam-me se eu estiver errado.

Inclusive, pode uma empresa utilizar spyware para "espionar" o que o funcionário busca enquanto utiliza o computador da repartição.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo