Camila é funcionária de uma empresa que adota medidas rigoro...
- Gabarito Comentado (1)
- Aulas (3)
- Comentários (5)
- Estatísticas
- Cadernos
- Criar anotações
- Notificar Erro
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Para resolver a questão proposta, é importante entender os conceitos de segurança da informação e, mais especificamente, as práticas de autenticação. Na questão, Camila precisa passar por duas etapas de autenticação ao acessar seu computador corporativo, cada uma com uma senha diferente.
Vamos analisar cada alternativa:
Alternativa A: Autenticação de dois fatores (2FA).
A autenticação de dois fatores (2FA) é um método de segurança que requer duas formas de verificação de identidade antes de garantir acesso a um sistema. Normalmente, combina algo que você conhece (uma senha) com algo que você possui (um smartphone, por exemplo) ou algo que você é (uma impressão digital). No entanto, no cenário descrito, ambas as etapas envolvem apenas o uso de senhas, o que não caracteriza o 2FA, pois não há um segundo fator de autenticação distinto, como um dispositivo ou biometria.
Alternativa B: Autenticação contínua baseada em hardware.
Autenticação contínua baseada em hardware refere-se a métodos de verificação que utilizam dispositivos físicos constantemente para autenticar o usuário, como tokens de segurança ou sensores biométricos que monitoram continuamente se o usuário ainda está presente. Isso não se aplica ao cenário, pois as etapas descritas são pontuais e baseadas em senhas.
Alternativa C: Criptografia de disco e autenticação do sistema.
Embora a criptografia de disco e autenticação do sistema sejam práticas importantes de segurança, elas não descrevem adequadamente o processo pelo qual Camila passa. A criptografia de disco refere-se à codificação dos dados no disco rígido para proteger a confidencialidade, enquanto a autenticação do sistema pode incluir várias formas de autenticação, mas não descreve especificamente o uso de senhas na inicialização e no login.
Alternativa D: Senha de inicialização do BIOS/UEFI e login de usuário. (Alternativa Correta)
Esta alternativa descreve com precisão o procedimento abordado na questão. O uso de uma senha antes que o sistema operacional carregue é típico de uma senha de inicialização do BIOS/UEFI. Esta é uma medida de segurança que impede que o sistema carregue sem a devida autorização. Após o carregamento do sistema, o usuário então faz o login de usuário, que é a segunda etapa de autenticação exigida. Essa sequência assegura o acesso autorizado tanto ao hardware quanto ao ambiente de trabalho no sistema operacional.
Conclusão: A alternativa correta é a D, pois descreve precisamente o processo de segurança aplicado no caso apresentado, envolvendo uma senha de inicialização do BIOS/UEFI seguida de um login de usuário.
Gostou do comentário? Deixe sua avaliação aqui embaixo!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Alternativa D
A questão apresenta duas etapas: Inserir uma senha para iniciar o sistema operacional, a segunda é inserir a senha de usuário assim vemos as alternativas erradas.
A) uma etapa
B) uma etapa
C)a primeira etapa não se enquadra em uma criptografia por que está exigindo uma senha , a segunda é uma identificação de usuário não uma autenticação do sistema.
Baita criatividade
Só é dois fatores se 2 das etapas abaixo forem distintas:
- Aquilo que vc é (biometria)
- Aquilo que vc tem (token físico, cartão)
- Aquilo que vc sabe(senha)
A questão cobrou o que vc sabe 2x, logo não é autenticação em duas etapas.
Aqui no SUL os termos que iriamos usar para xingar esse cidadão que formulou a questão kkkkkk
Chinelão
Mala
Capaz que tu é um índio véio!
Desgraçado de uma égua!
Tranca-rua
meu Brasil, sendo representado kkkkkkkkkkkk
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo