Escolar Documentos
Profissional Documentos
Cultura Documentos
I. Não instalar em áreas de acesso público equipamentos que permitam o acesso à rede interna
do Tribunal.
II. Os usuários não podem executar transações de TI incompatíveis com sua função.
III. Apenas usuários autorizados devem ter acesso de uso dos sistemas e aplicativos.
• 12 caracteres,
• 01 letra maiúscula,
• 01 letra minúscula,
• 01 número e
• 01 caracter especial.
Biometria – Física: digital, Iris, veias da palma da mão, face, orelha... Comportamental: voz,
caminhado, ass. Digitalizada, digitação... – Grupo: aquilo que o usuário é.
12- (FCC/BANESE/ESCRITURÁRIO.2015) Uma técnica biométrica para controle de
acesso que apresenta característica de natureza comportamental é a de
reconhecimento
(A) da face.
(C) de voz.
(D) do DNA.
(E) da iris.
13- (CEBRASPE/DPF/AGENTE.2018) Na autenticação em dois fatores,
necessariamente, o primeiro fator de autenticação será algo que o usuário
possui — por exemplo, um token gerador de senhas — e o segundo, alguma
informação biométrica, como, por exemplo, impressão digital ou geometria da
face reconhecida.
14- (CEBRASPE/SEFAZ.RS/TÉCNICO.2019) Na Internet, um usuário pode se apossar
indevidamente do login e da senha de outra pessoa para acessar o sistema em seu
lugar. Assinale a opção que indica uma tecnologia utilizada para impedir esse tipo de
acesso indevido.
A) biometria.
C) captcha
A política de mesa limpa e tela limpa se refere a práticas relacionadas a assegurar que informações sensíveis, tanto em formato
digital quanto físico, e ativos (e.g., notebooks, celulares, tablets, etc.) não sejam deixados desprotegidos em espaços de trabalho
pessoais ou públicos quando não estão em uso, ou quando alguém deixa sua área de trabalho, seja por um curto período de tempo
ou ao final do dia.
Uma vez que informações e ativos em uma área de trabalho estão em um de seus lugares mais vulneráveis (sujeitos a divulgação ou
uso não autorizado, como previamente comentado), a adoção de uma política de mesa limpa e tela limpa é uma das principais
estratégias a se utilizar na tentativa de reduzir os riscos de brechas de segurança. E, felizmente, muitas das práticas requerem baixa
tecnologia e fáceis de implementar, tais como:
Use de áreas com trancas: gavetas com trancas, armários de pastas, cofres e salas de arquivo deveriam estar disponíveis para
armazenar mídias de informação (e.g., documentos em papel, pendrives, cartões de memória, etc.) ou dispositivos facilmente
transportáveis (e.g., celulares, tablets e notebooks) quando não em uso, ou quando não houver ninguém tomando conta deles. Além
da proteção contra acesso não autorizado, esta medida também pode proteger a informação e ativos contra desastres tais como
incêndios, terremotos, inundações ou explosões.
Proteção de dispositivos e sistemas de informação: computadores e dispositivos similares deveriam estar posicionados de tal forma
a evitar que transeuntes tenham a chance de olhar as telas, e configurados para usar protetores de tela ativados por tempo e
protegidos por senha, para minimizar as chances de que alguém tire vantagem de equipamentos desacompanhados.
Adicionalmente, sistemas de informação deveriam ter sessões encerradas quando não em uso. Ao final do dia os dispositivos
deveriam ser desligados, especialmente aqueles conectados em rede (quanto menos tempo o dispositivo permanecer ligado, menos
tempo haverá para alguém tentar acessá-lo).
Restrições ao uso de tecnologias de cópia e impressão: o uso de impressoras, fotocopiadoras,
scanners e câmeras, por exemplo, deveria ser controlado, pela redução de sua quantidade (quanto
menos unidades disponíveis, menor o número de pontos potenciais de vazamento de dados) ou pelo
uso de funções de código que permitam que somente pessoas autorizadas tenham acesso ao material
enviado a elas. E, qualquer informação enviada a impressoras deveria ser recolhida tão rapidamente
quanto possível.
Adoção de uma cultura sem papel: documentos não deveriam ser impressos desnecessariamente, e
lembretes não deveriam ser deixados em monitore ou sob teclados. Lembre-se, mesmo pequenos
pedaços de informação podem ser o suficiente para pessoa mal-intencionadas descobrirem aspectos
de sua vida, ou dos processos da organização, que possam ajudá-los a comprometer informações.
A) Convém que seja evitado o uso não autorizado de máquinas fotográficas digitais.
E) Convém que os documentos que contêm informação sensível nunca sejam impressos.
Antivírus – Rastreador das principais pragas virtuais (Malwares).
A) McAfee e TrueCript.
B) Norton e Predator.
C) Bitdefender e 7-Zip.
D) AVG e Avast.
E) Kaspersky e WinRAR.