10 questions
Qual resposta descreve melhor o componente de autenticação de controle de acesso?
Autenticação é a validação ou prova de que o sujeito que recebeu o acesso foi o mesmo que o solicitou.
Autenticação é o processo de criar e manter as políticas e os procedimentos necessários para garantir que informação apropriada esteja disponível quando uma organização for auditada.
Autenticação é o processo de determinar quem está aprovado para acesso e para quais recursos.
Autenticação é o método que um sujeito utiliza para solicitar acesso a um sistema.
Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.
CERTO
ERRADO
A metodologia de autenticação que usa dois ou mais fatores como evidência para identificar o usuário visa
dificultar o acesso ao sistema.
discipliná-lo a usar mecanismos seguros de autenticação.
forçá-lo a utilizar senhas seguras.
impedir o compartilhamento das credenciais de acesso.
minimizar o impacto caso uma das formas de autenticação tenha sido comprometida.
Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que são algo que o usuário
sabe; algo que o usuário tem; e algo que o usuário é.
quer; algo que o usuário tem; e algo que o usuário é.
sabe; algo que o usuário quer; e algo que o usuário é.
sabe; algo que o usuário tem; e algo que o usuário quer.
não sabe; algo que o usuário tem; e algo que o usuário quer.
Assinale a alternativa que apresenta as três opções de configuração (opções de entrada) do Windows 8.1 que podem ser utilizadas na alteração da senha do usuário.
senha, senha com vídeo e PIN
senha, senha com áudio e PIN
senha, senha com imagem e PIN
senha, senha com caracteres alfanuméricos e senha com imagem
senha com letras, senha com números e senha mista
Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à
confidencialidade.
autenticidade.
integridade.
conformidade.
disponibilidade.
O tripé da segurança da informação é formado por três pilares: disponibilidade, integridade e confidencialidade. Num sistema de informação, a autenticação prova que o sujeito que solicita o acesso é o mesmo que recebeu direito de acesso. Os três tipos de autenticação que existem são:
Características, propriedade e aceitação.
Propriedade, características e permissão.
Características, permissão e conhecimento.
Conhecimento, propriedade e características.
Um usuário precisa acessar um sistema online que registra Boletim de Ocorrência. Para tanto, deseja certificar-se de que o acesso ao site é seguro para fornecer credenciais de acesso. No Google Chrome, um endereço de uma página da internet é considerado seguro quando iniciado por
ftps://
dn://
dns://
http://
https://
É recomendado que áreas sensíveis ou de alto valor de um Data Center possuam controle de acesso que utilize autenticação de múltiplos fatores. Assinale a alternativa que é exemplo de uma autenticação de múltiplos fatores?
Chave e cartão
Senha e códigos
Reconhecimento por um guarda e biometria de digital
Biometria de íris e biometria de digital
Senha e cartão
Os sistemas de autenticação de usuários podem ser divididos em três grupos: autenticação baseada no conhecimento; autenticação baseada na propriedade; autenticação baseada em características. Assinale a alternativa que apresenta um exemplo de autenticação pertencente ao último grupo.
Uso de login e senha.
Uso de tokens.
Certificado digital.
Perguntas randômicas.
Reconhecimento biométrico.