Questões de Concurso
Comentadas sobre autenticação em segurança da informação
Foram encontradas 306 questões
A forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um mecanismo de segurança efetivo.
International Organization for Standardization. ISO/IEC 15408-2: Security functional components, 2008. Tradução livre.
Em relação a políticas de senha e a segurança desta, assinale a alternativa correta.
A autenticação de múltiplos fatores é um processo de verificação da representação de múltiplos caracteres capazes de produzir efeitos indesejáveis sobre operações de aplicações dos sistemas.
A→B: A{ta,ra,B} B→A: B{tb,rb,A,ra} A→B: A{rb,B}
Onde:
A→B significa envio de informação de A para B;
X{M} representa o envio da mensagem M assinada por X (a mensagem e a assinatura da mensagem enviada);
ta e tb são marcas (estampas) de tempo;
ra e rb são números únicos gerados por A e B respectivamente;
A e B são os identificadores das entidades envolvidas na autenticação.
Sobre esse mecanismo de autenticação, assinale a alternativa correta.
I - Firewall (bloqueadores contra ataques) II - Autenticação , III - Criptografia
Quais podem ser implementados para proteção contra essas vulnerabilidades?
Em ambientes computacionais, muitas aplicações que oferecem funcionalidades distintas são usadas simultaneamente pelos usuários.
Para possibilitar esse uso simultâneo, sem que o usuário tenha de fazer autenticações distintas em cada uma das aplicações, os administradores podem implantar uma infraestrutura de autenticação com suporte a
As diferentes técnicas e métodos de autenticação podem ser classificados pelo tipo de atributo relativo ao usuário que utilizam. Um método de autenticação que utiliza um cartão magnético com senha é classificado como uma técnica que utiliza somente ____________.
Assinale a alternativa que completa corretamente a lacuna do texto acima.
Controle de Acesso é uma tarefa fundamental na Administração de Redes e Sistemas, a qual visa ser bem definida dentro da Política de Segurança de uma instituição quanto à autenticação e à autorização dos recursos a serem disponibilizados aos usuários. Acerca disso, dados os itens abaixo,
I. Autenticação refere-se à identificação apropriada dos usuários perante o sistema ou rede.
II. De forma geral, a autenticação refere-se a algo que o usuário possua (como um token), saiba senha) ou seja (características físicas únicas).
III. A autorização é a parte do controle de acesso ligada a restrições impostas a usuários já autenticados também ser aplicadas a usuários não autenticados
IV. Um Firewall pode ser considerado um dispositivo de controle de acesso de usuários.
verifica-se que estão corretos
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
A autenticação é uma das funções mais utilizadas na
criptografia de chave pública e privada.
Vários problemas de segurança surgiram a partir do crescimento das redes. Como exemplo destes problemas temos roubo de senhas e interrupção de serviços até problemas de personificação, onde uma pessoa faz-se passar por outra para obter acesso privilegiado. Surgiu então a necessidade do aprimoramento do processo de autenticação, que consiste na verificação da identidade dos usuários.
Com relação a este assunto são realizadas as seguintes afirmativas:
1. A verificação ou autenticação em duas etapas (two-factorauthentication, também chamada de aprovação de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda camada de proteção no acesso a uma conta, dificultando que ela seja indevidamente acessada, mesmo com o conhecimento da senha. É um recurso opcional oferecido por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e de armazenamento em nuvem.
2. Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, é feita uma dupla verificação. Adicionando uma segunda etapa de verificação fica mais difícil a invasão de uma conta de usuário. Mesmo que um atacante venha a descobrir uma senha ela, isoladamente, não será suficiente para que ele consiga acessar a conta. O atacante necessitará executar a segunda etapa, o que tornará a invasão mais difícil de ser realizada.
3. Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo que você é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu olho), aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de senhas) e, finalmente, aquilo que apenas você sabe (como perguntas de segurança e suas senhas).
Assinale a alternativa que indica todas as afirmativas
corretas.
A segurança da informação levanta diversos fatores, para considerar uma autenticação segura. Conforme os fatores de autenticação segura, analise as afirmativas.
I. O que o usuário cria: senhas longas, maiúsculo e minúsculo com caracteres especiais e números.
II. O que o usuário faz: patente, posição na empresa, gerência, diretoria.
III. O que o usuário possui: smart cards, key cards, tokens.
IV. O que o usuário sabe: senhas, palavras-chave, respostas a perguntas.
V. O que o usuário é: impressão digital, retina, padrão de voz, assinatura.
VI. O que o usuário assegura: por exemplo, responder captchars.
Os três fatores recomendados para autenticação são