Buscar

Avaliação 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Avaliação On-Line 3 (AOL 3) - Questionário 
 
Leia o excerto a seguir: 
"Uma das áreas da autenticação envolve algo que o usuário tenha. Nisso são 
incluídos cartões simples, como os cartões de banco, que contêm tarjas 
magnéticas com a identificação pessoal. Uma versão melhorada desses tipos 
de cartão é o smart card." 
Fonte: WHITMAN, M.; MATTORD, H. Principles of Information Security. 1 ed. 
2009. p. 339. Tradução nossa. (Adaptado). 
Considerando o excerto e o conteúdo estudado sobre mídias de 
armazenamento, um smart card contém, geralmente, para autenticação: 
um certificado digital e um token. 
um certificado digital e uma senha. 
uma palavra-passe e uma assinatura digital. 
um certificado digital e sua chave de leitura 
 
uma chave de criptografia e uma senha. 
 
Leia o trecho a seguir: 
"Use uma senha que contenha uma mistura de letras maiúsculas, 
minúsculas, números, símbolos e outros. Use a maior senha que você puder 
e altere-a sempre. Uma vez que você tenha criado uma senha forte, trate-a 
corretamente. 
Fonte: Microsoft. As 10 leis imutáveis da segurança. Disponível em: 
<https://docs.microsoft.com/pt-br/security-updates/security/20112582>. 
Acesso em: 09 ago. 2019. 
Considerando essas informações e o conteúdo estudado sobre técnicas de 
autenticação para controle de acesso a sistemas, pode-se afirmar que, em 
um processo de autenticação, uma senha ou uma palavra-passe têm como 
base conceitual, do ponto de vista do usuário, o fator: 
conhecimento. Resposta correta 
acesso. 
característica. 
autenticidade. 
propriedade 
 
Leia o trecho a seguir: 
"Um certificado digital é produzido de tal maneira que o torna perceptível se 
um impostor pegou um certificado existente e substituiu a chave pública ou 
o nome. Qualquer pessoa ao examinar esse certificado saberá que algo está 
errado." 
Fonte: BURNETT, S.; PAINE, S. Criptografia e segurança: o guia oficial da RSA. 
1 ed. Amsterdam: Elsevier, 2002. p. 141. 
Considerando essas informações e o conteúdo estudado sobre técnicas de 
autenticação para controle de acesso a sistemas, pode-se afirmar que, em 
um processo de identificação e validação de acesso, o certificado digital é 
um mecanismo que pode ser utilizado no formato de: 
autenticação única. 
 autenticação de chave de autorização. 
 autenticação mútua. 
 autenticação simétrica. 
 autenticação assimétrica. 
 
Leia o trecho a seguir: 
"A sua conta de usuário é de conhecimento geral e é o que permite a sua 
identificação Existem três grupos básicos de mecanismos de autenticação 
que se utilizam de: aquilo que você é [...], aquilo que apenas você possui [...] 
e, finalmente, aquilo que apenas você sabe [...]." 
Fonte: Cert.br. Contas e senhas (cartilha de segurança da internet). 
Disponível em: <https://cartilha.cert.br/senhas/>. Acesso em: 06 set. 2019. 
Considerando essas informações e o conteúdo estudado sobre processos de 
autenticação, pode-se afirmar que um exemplo de autenticação que 
combine dois fatores de validação, primeiro um por conhecimento e, depois, 
um por característica, poderia utilizar como mecanismos: 
A primeiro, um reconhecimento por impressão digital e, depois, um token. 
 primeiro, um código PIN e, depois, um reconhecimento por impressão 
digital. 
 
primeiro, um reconhecimento por impressão digital e, depois, um smart 
card. 
primeiro, um código PIN e, depois, um smart card. 
primeiro, uma senha e, depois, um smart card. 
 
Leia o trecho a seguir: 
"Um certificado digital pode ser comparado a um documento de identidade, 
por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a 
identificação de quem o emitiu. No caso do passaporte, a entidade 
responsável pela emissão e pela veracidade dos dados é a Polícia Federal." 
Fonte: Cert.br. Cartilha de Segurança para a Internet (Criptografia). 
Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 06 set. 
2019. 
Considerando essas informações e o conteúdo estudado sobre técnicas de 
autenticação para controle de acesso a sistemas, pode-se afirmar que um 
certificado digital pode ser considerado, no processo de identificação de um 
usuário, como: 
Ocultar opções de resposta 
 um método de autenticação por fator de criptografia. 
 um método de autenticação por fator de propriedade. 
 
um método de autenticação por fator de conhecimento. 
um método de autenticação por fator de presença. 
um método de autenticação por fator de característica. 
 
Leia o trecho a seguir: 
Os controles de acesso restringem os indivíduos não autorizados de usarem 
recursos de informação [...]. A autenticação determina a identidade da 
pessoa pedindo acesso. Por outro lado, a autorização determina, com base 
na identidade verificada, quais ações, direitos ou privilégios a pessoa tem." 
Fonte: RAINER, R.; CEGIELSKY, C. Introdução a sistemas de informação: 
apoiando e transformando negócios na era da mobilidade. 1. ed. Rio de 
Janeiro: Elsevier, 2011. p. 56. (Adaptado). 
Considerando essas informações e o conteúdo estudado sobre processos de 
autenticação, pode-se afirmar que a autenticação baseada em características 
do usuário é aplicada através de: 
técnicas de autenticação mútua. 
técnicas de reconhecimento de senha. 
técnicas de fator de propriedade. 
técnicas de biometria. 
técnicas de certificado digital. 
 
Leia o trecho a seguir: 
"As senhas constituem o método de autenticação mais utilizado atualmente, 
porém, elas apresentam alguns problemas [...]. Um ponto a favor da 
utilização das senhas é que os usuários e administradores iá estão 
familiarizados com sua utilização e simplicidade [...]." 
Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes 
corporativos. 1 ed. São Paulo: Novatec, 2007. p. 365. 
Considerando essas informações e o conteúdo estudado sobre técnicas de 
autenticação para controle de acesso a sistemas, pode-se afirmar que uma 
senha é um mecanismo de autenticação: 
 por fator de conhecimento. 
 por fator de característica. 
 por fator de autenticidade. 
 por fator de integridade. 
 por fator de propriedade. 
 
Leia o trecho a seguir: 
"A autenticação tem um papel fundamental para a segurança de um 
ambiente cooperativo, ao validar a identificação dos usuários. Após a 
autenticação, o sistema pode conceder a autorização para o acesso aos 
recursos." 
Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes 
corporativos. 1. ed. São Paulo: Novatec, 2007. p. 363. 
Considerando essas informações e o conteúdo estudado sobre 
características a respeito dos sistemas de identificação e controle de acesso, 
analise as afirmativas a seguir. 
l. Além da autenticação, a autorização também é um processo mandatório 
de controle de acesso. 
II.Quando o usuário está em área de controle de acesso, a autorização é feita 
pela verificação da autenticidade. 
III.Um dos fatores conceituais do processo de autenticação é a validação por 
propriedade. 
IV.Um dispositivo de token ou smart card é um tipo de processo de 
autenticação por fator de conhecimento. 
Está correto somente o que se afirma em: 
 I e III. 
 
Leia o trecho a seguir: 
"A biometria pode ser usada para identificação. Um usuário não tem como 
reclamar de algo que ele (ela) é. Uma comparação biométrica tenta coincidir 
um dado de biometria individual de um individuo com todos os dados 
biométricos em um determinado arquivo." Fonte: REID, P. Biometrics for 
Network Security. 1 ed. EUA: Prentice Hall Professional, 2004. p. 13. 
Considerando essas informações e o conteúdo estudado sobre biometria, 
pode-se afirmar que a primeira etapa de um processo de análise biométrica 
é: 
Ocultar opções de resposta 
 a etapa de extração. 
 a etapa de captura. 
 a etapa de coincidência. 
 a etapa de definição de padrão. 
 a etapa de comparação. 
 
Leia o excerto a seguir: 
"Uma vez que todos os funcionários da organização conheçam a sua políticade segurança e passem a aplicá-la, é necessário que as ações de todos 
passem a ser verificadas quanto à conformidade com a política definida. Isso 
pode ser feito com auditorias periódicas, que devem ser independentes das 
pessoas que a estarão implementando." 
Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes 
corporativos. 1 ed. São Paulo: Novatec, 2007. p. 200. 
considerando o excerto e o conteúdo estudado sobre normas e 
padronização, um dos modelos de referência para a criação e 
implementação de uma política de segurança da informação é a: 
norma ISO/IEC 27001. 
política de termo de uso. 
política de confidencialidade. 
norma SGSI. 
regulamentação LGPD.

Continue navegando