Alternativa B
Para entender por que esta é a resposta correta, precisamos analisar os princípios de segurança da informação aplicados a processos de autenticação (logon). Um processo considerado "eficiente" neste contexto não se refere apenas à velocidade, mas à eficácia na proteção dos ativos e no cumprimento de normas legais.
Análise das Opções
A alternativa correta destaca duas práticas fundamentais de segurança e conformidade:
- Aviso Legal (Banner de Aviso): É essencial informar que o acesso é restrito a pessoas autorizadas. Isso serve como dissuasão legal e estabelece a base para monitoramento de atividades.
- Ocultação de Informações do Sistema: Não revelar detalhes sobre o sistema operacional ou aplicações antes da autenticação evita que atacantes identifiquem vulnerabilidades específicas ("fingerprinting") antes de tentarem invadir o sistema.
Por que as outras alternativas estão incorretas?
| Alternativa | Problema Principal |
|---|
| A | Registar apenas logons com sucesso é insuficiente. Logs de tentativas falhas são vitais para detectar ataques de força bruta. |
| C | Permitir tentativas ilimitadas abre brechas para ataques de força bruta, onde um invasivo testa várias senhas repetidamente. |
| D | Embora ajude na usabilidade, instruir detalhadamente sobre erros pode vazar informações (ex: dizer que o usuário existe mas a senha está errada ajuda o atacante). |
| E | Não registrar tentativas sem sucesso elimina o rastro de auditoria necessário para investigar incidentes de segurança. |
Conclusão
Um processo de logon eficiente e seguro deve equilibrar a experiência do usuário com a proteção rigorosa dos dados. A Alternativa B é a única que incorpora medidas proativas de defesa (aviso legal e ocultação de identidade do sistema) sem comprometer a integridade das auditorias de segurança.