Questões Informática Segurança da Informação

Vários problemas de segurança surgiram a partir do crescimento das redes. Como exemp...

Responda: Vários problemas de segurança surgiram a partir do crescimento das redes. Como exemplo destes problemas temos roubo de senhas e interrupção de serviços até problemas de personificação, onde uma ...


1Q558401 | Informática, Segurança da Informação, Agente de Polícia Civil, Polícia Civil SC, FEPESE

Vários problemas de segurança surgiram a partir do crescimento das redes. Como exemplo destes problemas temos roubo de senhas e interrupção de serviços até problemas de personificação, onde uma pessoa faz-se passar por outra para obter acesso privilegiado. Surgiu então a necessidade do aprimoramento do processo de autenticação, que consiste na verificação da identidade dos usuários.

Com relação a este assunto são realizadas as seguintes afirmativas:

1. A verificação ou autenticação em duas etapas (two-factorauthentication, também chamada de aprovação de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda camada de proteção no acesso a uma conta, dificultando que ela seja indevidamente acessada, mesmo com o conhecimento da senha. É um recurso opcional oferecido por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e de armazenamento em nuvem.

2. Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, é feita uma dupla verificação. Adicionando uma segunda etapa de verificação fica mais difícil a invasão de uma conta de usuário. Mesmo que um atacante venha a descobrir uma senha ela, isoladamente, não será suficiente para que ele consiga acessar a conta. O atacante necessitará executar a segunda etapa, o que tornará a invasão mais difícil de ser realizada.

3. Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo que você é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu olho), aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de senhas) e, finalmente, aquilo que apenas você sabe (como perguntas de segurança e suas senhas).

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

💬 Comentários

Confira os comentários sobre esta questão.
Rodrigo Ferreira
Por Rodrigo Ferreira em 31/12/1969 21:00:00
Gabarito: e)

Vamos analisar cada afirmativa:

1. A autenticação em duas etapas realmente adiciona uma camada extra de segurança, dificultando o acesso indevido mesmo que a senha seja descoberta. É um recurso opcional e muito comum em serviços como webmail, redes sociais, internet banking e armazenamento em nuvem. Portanto, a afirmativa 1 está correta.

2. A verificação em duas etapas envolve dois passos de checagem, o que torna o acesso mais seguro, pois o invasor precisaria passar por ambas as etapas para conseguir entrar na conta. Isso torna a invasão mais difícil, mesmo que a senha seja descoberta. Logo, a afirmativa 2 também está correta.

3. Os três grupos básicos de mecanismos de autenticação são: algo que você é (biometria), algo que você possui (cartão, token) e algo que você sabe (senha, perguntas de segurança). Essa classificação é padrão na área de segurança da informação, então a afirmativa 3 está correta.

Como todas as afirmativas estão corretas, a resposta certa é a alternativa e).
⚠️ Clique para ver os comentários

Visualize os comentários desta questão clicando no botão abaixo

Ver comentários
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.