Text Material Preview
Dominando Informática Para Concursos: 300 Questões Comentadas dos Assuntos mais Cobrados em Provas Capítulo #05 – Segurança da Informação 242 * * * * * RESPOSTA * * * * * Atenção: Note que a questão busca por uma solução que possa fazer registro das atividades dos colaboradores da empresa. a) [ERRADO] “backup” é basicamente uma cópia de segurança dos dados, embora seja essencial para qualquer empresa, o backup não faz registro de atividades de usuários. b) [ERRADO] “phishing” é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais, para com isso passar por uma pessoa confiável e realizar operações fraudulentas. c) [CERTO] “log” é uma expressão utilizada para descrever o processo de registro de eventos relevantes em um sistema computacional, sendo capaz de rastrear todos os “passos” dados por qualquer usuário operando o sistema. d) [ERRADO] “hashe” é uma técnica usada para identificar arquivos de maneira única, para isso, é criado um código com letras e números que podem ser comparados e avaliados. Por exemplo, caso você queira saber se um arquivo compartilhado é realmente o mesmo e não sofreu alterações, basta comparar o hashe do arquivo original com o compartilhado, se forem iguais significa que é o mesmo arquivo e não teve alterações. e) [ERRADO] “firewall” é uma solução de segurança que pode ser baseado tanto em hardware (dispositivo eletrônico) ou em software, que monitora a entrada e saída de tráfego, podendo bloqueá-la caso julgue inseguro para o sistema. Ano: 2016 Banca: CESGRANRIO Órgão: UNIRIO Prova: Assistente em Administração Questão 255. Os responsáveis por procedimentos de Segurança da Informação devem-se preocupar com usuários mal-intencionados, muitas vezes responsáveis por geração de prejuízos empresariais disseminando malwares, roubando senhas ou realizando outra ação qualquer de invasão dos sistemas da empresa. Um exemplo típico é o programador competente, mas mau caráter, que produz programa malicioso capaz de propagar-se automaticamente pela rede de computadores da empresa em que trabalha, por meio de cópias de computador para computador, provocando, por exemplo, lentidão na rede, desaparecimento de arquivos, etc. Os males que esse tipo de programa produz ainda seriam mais