Camila é funcionária de uma empresa que adota medidas rigoro...

Próximas questões
Com base no mesmo assunto
Q3194419 Noções de Informática
Camila é funcionária de uma empresa que adota medidas rigorosas de segurança para proteger seus sistemas. Ao ligar o computador corporativo, ela precisa passar por duas etapas de autenticação: inserir uma senha antes que o sistema operacional carregue, e a segunda etapa ocorre após o carregamento do sistema operacional, em que ela deve digitar sua senha de usuário para acessar o ambiente de trabalho. Esse procedimento é projetado para garantir que apenas pessoas autorizadas possam acessar tanto o hardware quanto os dados da empresa. Diante dessa situação hipotética, assinale o nome correto desse tipo de verificação.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Para resolver a questão proposta, é importante entender os conceitos de segurança da informação e, mais especificamente, as práticas de autenticação. Na questão, Camila precisa passar por duas etapas de autenticação ao acessar seu computador corporativo, cada uma com uma senha diferente.

Vamos analisar cada alternativa:

Alternativa A: Autenticação de dois fatores (2FA).

A autenticação de dois fatores (2FA) é um método de segurança que requer duas formas de verificação de identidade antes de garantir acesso a um sistema. Normalmente, combina algo que você conhece (uma senha) com algo que você possui (um smartphone, por exemplo) ou algo que você é (uma impressão digital). No entanto, no cenário descrito, ambas as etapas envolvem apenas o uso de senhas, o que não caracteriza o 2FA, pois não há um segundo fator de autenticação distinto, como um dispositivo ou biometria.

Alternativa B: Autenticação contínua baseada em hardware.

Autenticação contínua baseada em hardware refere-se a métodos de verificação que utilizam dispositivos físicos constantemente para autenticar o usuário, como tokens de segurança ou sensores biométricos que monitoram continuamente se o usuário ainda está presente. Isso não se aplica ao cenário, pois as etapas descritas são pontuais e baseadas em senhas.

Alternativa C: Criptografia de disco e autenticação do sistema.

Embora a criptografia de disco e autenticação do sistema sejam práticas importantes de segurança, elas não descrevem adequadamente o processo pelo qual Camila passa. A criptografia de disco refere-se à codificação dos dados no disco rígido para proteger a confidencialidade, enquanto a autenticação do sistema pode incluir várias formas de autenticação, mas não descreve especificamente o uso de senhas na inicialização e no login.

Alternativa D: Senha de inicialização do BIOS/UEFI e login de usuário. (Alternativa Correta)

Esta alternativa descreve com precisão o procedimento abordado na questão. O uso de uma senha antes que o sistema operacional carregue é típico de uma senha de inicialização do BIOS/UEFI. Esta é uma medida de segurança que impede que o sistema carregue sem a devida autorização. Após o carregamento do sistema, o usuário então faz o login de usuário, que é a segunda etapa de autenticação exigida. Essa sequência assegura o acesso autorizado tanto ao hardware quanto ao ambiente de trabalho no sistema operacional.

Conclusão: A alternativa correta é a D, pois descreve precisamente o processo de segurança aplicado no caso apresentado, envolvendo uma senha de inicialização do BIOS/UEFI seguida de um login de usuário.

Gostou do comentário? Deixe sua avaliação aqui embaixo!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Alternativa D

A questão apresenta duas etapas: Inserir uma senha para iniciar o sistema operacional, a segunda é inserir a senha de usuário assim vemos as alternativas erradas.

A) uma etapa

B) uma etapa

C)a primeira etapa não se enquadra em uma criptografia por que está exigindo uma senha , a segunda é uma identificação de usuário não uma autenticação do sistema.

Baita criatividade

Só é dois fatores se 2 das etapas abaixo forem distintas:

  • Aquilo que vc é (biometria)
  • Aquilo que vc tem (token físico, cartão)
  • Aquilo que vc sabe(senha)

A questão cobrou o que vc sabe 2x, logo não é autenticação em duas etapas.

Aqui no SUL os termos que iriamos usar para xingar esse cidadão que formulou a questão kkkkkk

Chinelão

Mala

Capaz que tu é um índio véio!

Desgraçado de uma égua!

Tranca-rua

meu Brasil, sendo representado kkkkkkkkkkkk

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo