Uma medida que pode ser tomada com o objetivo de ide...
- Gabarito Comentado (1)
- Aulas (3)
- Comentários (5)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Para garantir a segurança da informação e a capacidade de auditoria dentro de um sistema, é essencial adotar práticas que permitam o monitoramento e o rastreamento das ações dos usuários. Uma dessas práticas é a implementação de mecanismos que registram as atividades dos usuários após eles realizarem o login no sistema. Estes registros são conhecidos como logs ou registros de auditoria.
Os logs são ferramentas vitais para a Segurança da Informação, pois fornecem uma trilha detalhada das ações dos usuários, incluindo informações como a data e a hora do evento, o tipo de evento, se a ação foi bem-sucedida ou não, o nome do usuário e outros detalhes relevantes. Esta documentação permite identificar quem foi responsável por alterações específicas em uma determinada informação dentro do sistema.
A criação de tais mecanismos é um passo importante para descobrir atividades não autorizadas, bem como para assegurar a autenticidade e a não repúdio. É também uma prática recomendada para manter a conformidade em ambientes de TI.
É importante destacar que a eficácia dos logs depende fortemente da sua correta implementação e gestão. Isso inclui a coleta e armazenamento seguro dos registros e uma análise regular para identificar qualquer inconsistência ou atividade suspeita. Além disso, é crucial assegurar que os logs estejam protegidos contra alterações não autorizadas, mantendo sua integridade como prova em eventuais investigações de segurança.
Em resumo, a afirmativa de que mecanismos para gravar as ações dos usuários após o login são uma medida efetiva para identificar quem modificou uma informação no sistema está correta. Portanto, o gabarito da questão é C - certo.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Gabarito: Certo
um exemplo é a Chave de Acesso: código de acesso atribuído a cada Usuário. A cada Chave de Acesso é associada uma senha individual e intransferível, destinada a identificar o Usuário, permitindo‐lhe o acesso aos recursos disponíveis;
HÁ DIVERSOS SOFTWARES QUE GRAVAM TODA A ATUAÇÃO DO USUÁRIO APÓS O LOGIN ..
CERTO
CERTO.
São criados Logs (registro) do usuário logado em uma máquina e enviados para o administrador do setor de TI.
Nesse sentido, ele consegue identificar todas às alterações feitas por cada usuário através desses logs (registo).
Corrijam-me se eu estiver errado.
Inclusive, pode uma empresa utilizar spyware para "espionar" o que o funcionário busca enquanto utiliza o computador da repartição.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo