Sapien IA
Informática Múltipla Escolha

Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado eficiente:

Selecione a opção que contenha apenas itens necessários para que um processo de logon seja considerado eficiente:

  1. Data e hora de todas as tentativas de logon com sucesso.
  2. Informar que o computador só deve ser acessado por pessoas autorizadas e evitar identificar o sistema ou suas aplicações até que o processo de logon esteja completamente concluído.
  3. Permitir que o usuário possa realizar tentativas de entrada no sistema até que ele consiga fazer o logon.
  4. Auxiliar o usuário sobre a correção de erros no logon, para facilitar a entrada do mesmo no sistema e, desse modo, aumentar a sua produtividade.
  5. Não registrar tentativas de logon sem sucesso, de modo a evitar o armazenamento de dados desnecessário.

Resolução completa

Explicação passo a passo

B
Alternativa B

Alternativa B

Para entender por que esta é a resposta correta, precisamos analisar os princípios de segurança da informação aplicados a processos de autenticação (logon). Um processo considerado "eficiente" neste contexto não se refere apenas à velocidade, mas à eficácia na proteção dos ativos e no cumprimento de normas legais.

Análise das Opções

A alternativa correta destaca duas práticas fundamentais de segurança e conformidade:

  • Aviso Legal (Banner de Aviso): É essencial informar que o acesso é restrito a pessoas autorizadas. Isso serve como dissuasão legal e estabelece a base para monitoramento de atividades.
  • Ocultação de Informações do Sistema: Não revelar detalhes sobre o sistema operacional ou aplicações antes da autenticação evita que atacantes identifiquem vulnerabilidades específicas ("fingerprinting") antes de tentarem invadir o sistema.

Por que as outras alternativas estão incorretas?

AlternativaProblema Principal
ARegistar apenas logons com sucesso é insuficiente. Logs de tentativas falhas são vitais para detectar ataques de força bruta.
CPermitir tentativas ilimitadas abre brechas para ataques de força bruta, onde um invasivo testa várias senhas repetidamente.
DEmbora ajude na usabilidade, instruir detalhadamente sobre erros pode vazar informações (ex: dizer que o usuário existe mas a senha está errada ajuda o atacante).
ENão registrar tentativas sem sucesso elimina o rastro de auditoria necessário para investigar incidentes de segurança.

Conclusão

Um processo de logon eficiente e seguro deve equilibrar a experiência do usuário com a proteção rigorosa dos dados. A Alternativa B é a única que incorpora medidas proativas de defesa (aviso legal e ocultação de identidade do sistema) sem comprometer a integridade das auditorias de segurança.

Tem outra questão para resolver?

Resolver agora com IA

Mais questões de Informática

Ver mais Informática resolvidas

Tem outra questão de Informática?

Cole o enunciado, tire uma foto ou descreva o problema — a IA resolve com explicação completa em segundos.