10 questions
Qual resposta descreve melhor o componente de autenticaĂ§Ă£o de controle de acesso?
AutenticaĂ§Ă£o Ă© a validaĂ§Ă£o ou prova de que o sujeito que recebeu o acesso foi o mesmo que o solicitou.
AutenticaĂ§Ă£o Ă© o processo de criar e manter as polĂticas e os procedimentos necessĂ¡rios para garantir que informaĂ§Ă£o apropriada esteja disponĂvel quando uma organizaĂ§Ă£o for auditada.
AutenticaĂ§Ă£o Ă© o processo de determinar quem estĂ¡ aprovado para acesso e para quais recursos.
AutenticaĂ§Ă£o Ă© o mĂ©todo que um sujeito utiliza para solicitar acesso a um sistema.
Na autenticaĂ§Ă£o em dois fatores, necessariamente, o primeiro fator de autenticaĂ§Ă£o serĂ¡ algo que o usuĂ¡rio possui — por exemplo, um token gerador de senhas — e o segundo, alguma informaĂ§Ă£o biomĂ©trica, como, por exemplo, impressĂ£o digital ou geometria da face reconhecida.
CERTO
ERRADO
A metodologia de autenticaĂ§Ă£o que usa dois ou mais fatores como evidĂªncia para identificar o usuĂ¡rio visa
dificultar o acesso ao sistema.
disciplinĂ¡-lo a usar mecanismos seguros de autenticaĂ§Ă£o.
forĂ§Ă¡-lo a utilizar senhas seguras.
impedir o compartilhamento das credenciais de acesso.
minimizar o impacto caso uma das formas de autenticaĂ§Ă£o tenha sido comprometida.
Metodologias de autenticaĂ§Ă£o envolvem trĂªs fatores bĂ¡sicos para autenticar um usuĂ¡rio, que sĂ£o algo que o usuĂ¡rio
sabe; algo que o usuĂ¡rio tem; e algo que o usuĂ¡rio Ă©.
quer; algo que o usuĂ¡rio tem; e algo que o usuĂ¡rio Ă©.
sabe; algo que o usuĂ¡rio quer; e algo que o usuĂ¡rio Ă©.
sabe; algo que o usuĂ¡rio tem; e algo que o usuĂ¡rio quer.
nĂ£o sabe; algo que o usuĂ¡rio tem; e algo que o usuĂ¡rio quer.
Assinale a alternativa que apresenta as trĂªs opções de configuraĂ§Ă£o (opções de entrada) do Windows 8.1 que podem ser utilizadas na alteraĂ§Ă£o da senha do usuĂ¡rio.
senha, senha com vĂdeo e PIN
senha, senha com Ă¡udio e PIN
senha, senha com imagem e PIN
senha, senha com caracteres alfanuméricos e senha com imagem
senha com letras, senha com nĂºmeros e senha mista
Para o estabelecimento de padrões de segurança, um dos princĂpios crĂticos Ă© a necessidade de se verificar a legitimidade de uma comunicaĂ§Ă£o, de uma transaĂ§Ă£o ou de um acesso a algum serviço. Esse princĂpio refere-se Ă
confidencialidade.
autenticidade.
integridade.
conformidade.
disponibilidade.
O tripĂ© da segurança da informaĂ§Ă£o Ă© formado por trĂªs pilares: disponibilidade, integridade e confidencialidade. Num sistema de informaĂ§Ă£o, a autenticaĂ§Ă£o prova que o sujeito que solicita o acesso Ă© o mesmo que recebeu direito de acesso. Os trĂªs tipos de autenticaĂ§Ă£o que existem sĂ£o:
CaracterĂsticas, propriedade e aceitaĂ§Ă£o.
Propriedade, caracterĂsticas e permissĂ£o.
CaracterĂsticas, permissĂ£o e conhecimento.
Conhecimento, propriedade e caracterĂsticas.
Um usuĂ¡rio precisa acessar um sistema online que registra Boletim de OcorrĂªncia. Para tanto, deseja certificar-se de que o acesso ao site Ă© seguro para fornecer credenciais de acesso. No Google Chrome, um endereço de uma pĂ¡gina da internet Ă© considerado seguro quando iniciado por
ftps://
dn://
dns://
http://
https://
É recomendado que Ă¡reas sensĂveis ou de alto valor de um Data Center possuam controle de acesso que utilize autenticaĂ§Ă£o de mĂºltiplos fatores. Assinale a alternativa que Ă© exemplo de uma autenticaĂ§Ă£o de mĂºltiplos fatores?
Chave e cartĂ£o
Senha e cĂ³digos
Reconhecimento por um guarda e biometria de digital
Biometria de Ăris e biometria de digital
Senha e cartĂ£o
Os sistemas de autenticaĂ§Ă£o de usuĂ¡rios podem ser divididos em trĂªs grupos: autenticaĂ§Ă£o baseada no conhecimento; autenticaĂ§Ă£o baseada na propriedade; autenticaĂ§Ă£o baseada em caracterĂsticas. Assinale a alternativa que apresenta um exemplo de autenticaĂ§Ă£o pertencente ao Ăºltimo grupo.
Uso de login e senha.
Uso de tokens.
Certificado digital.
Perguntas randĂ´micas.
Reconhecimento biométrico.