O crescimento das redes abertas fez com que surgissem vários...

Próximas questões
Com base no mesmo assunto
Ano: 2017 Banca: IBADE Órgão: Câmara de Cacoal - RO
Q1185670 Administração Geral
O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado: 
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Resposta Correta: E - Autenticação

A questão traz à tona um tema de extrema relevância na era digital que é a segurança da informação. Diante de um cenário com redes abertas e a circulação massiva de dados, há uma série de vulnerabilidades que podem ser exploradas por agentes mal-intencionados. Dentre essas vulnerabilidades, o roubo de senhas, a interrupção de serviços e a personificação são citados como exemplos claros dos desafios de segurança enfrentados.

No contexto da questão, a necessidade discutida é a de se estabelecer a verdadeira identidade dos usuários e sistemas, o que é essencial para que apenas indivíduos autorizados acessem informações privilegiadas. Este processo de verificação de identidade é conhecido como autenticação. A autenticação assegura que uma pessoa ou um sistema é de fato quem ou o que alega ser, através de métodos de validação como senhas, tokens, reconhecimento biométrico, entre outros.

Para justificar a corretude da alternativa E, vejamos o que significa a autenticação no contexto de segurança da informação: ela envolve procedimentos e controles técnicos que permitem confirmar a identidade dos usuários e garantir que somente aqueles com permissão adequada possam acessar determinados recursos. É um pilar fundamental para proteger sistemas e dados contra acessos não autorizados e para assegurar a integridade e a confidencialidade das informações.

As outras alternativas não se encaixam no conceito solicitado:

  • A configuração refere-se à definição de parâmetros técnicos de sistemas e aplicações;
  • A confiabilidade está relacionada à consistência e à confiança em um serviço ou sistema;
  • O cadastro é o processo de registro de informações de usuários ou sistemas;
  • E a acessibilidade trata da capacidade de sistemas serem usados por pessoas com diferentes habilidades.

Portanto, a alternativa E - Autenticação é a única que aborda corretamente o processo de verificação de identidade em contextos de segurança para sistemas e redes abertas.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Cabe à gestão de sistemas de informação assegurar: - Confidencialidade ou privacidade (sistema de segurança abrangendo a definição dos usuários que podem acessar o sistema e suas permissões); - Disponibilidade (definição dos horários e janelas de tempo, incluindo o agendamento de execução de programas e serviços de alta disponibilidade); - Integridade (segurança dos dados, geralmente por meio de backup e atualização do sistema); - Agregação de valor (adequação do sistema ao negócio, customizações e personalizações, traduções e multimoedas); - AUTENTICIDADE (por meio de chaves públicas e uso de autoridades certificadoras); Etc.

Famoso CIDA

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo