Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação On-Line 3 (AOL 3) - Questionário Leia o excerto a seguir: "Uma das áreas da autenticação envolve algo que o usuário tenha. Nisso são incluídos cartões simples, como os cartões de banco, que contêm tarjas magnéticas com a identificação pessoal. Uma versão melhorada desses tipos de cartão é o smart card." Fonte: WHITMAN, M.; MATTORD, H. Principles of Information Security. 1 ed. 2009. p. 339. Tradução nossa. (Adaptado). Considerando o excerto e o conteúdo estudado sobre mídias de armazenamento, um smart card contém, geralmente, para autenticação: um certificado digital e um token. um certificado digital e uma senha. uma palavra-passe e uma assinatura digital. um certificado digital e sua chave de leitura uma chave de criptografia e uma senha. Leia o trecho a seguir: "Use uma senha que contenha uma mistura de letras maiúsculas, minúsculas, números, símbolos e outros. Use a maior senha que você puder e altere-a sempre. Uma vez que você tenha criado uma senha forte, trate-a corretamente. Fonte: Microsoft. As 10 leis imutáveis da segurança. Disponível em: <https://docs.microsoft.com/pt-br/security-updates/security/20112582>. Acesso em: 09 ago. 2019. Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que, em um processo de autenticação, uma senha ou uma palavra-passe têm como base conceitual, do ponto de vista do usuário, o fator: conhecimento. Resposta correta acesso. característica. autenticidade. propriedade Leia o trecho a seguir: "Um certificado digital é produzido de tal maneira que o torna perceptível se um impostor pegou um certificado existente e substituiu a chave pública ou o nome. Qualquer pessoa ao examinar esse certificado saberá que algo está errado." Fonte: BURNETT, S.; PAINE, S. Criptografia e segurança: o guia oficial da RSA. 1 ed. Amsterdam: Elsevier, 2002. p. 141. Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que, em um processo de identificação e validação de acesso, o certificado digital é um mecanismo que pode ser utilizado no formato de: autenticação única. autenticação de chave de autorização. autenticação mútua. autenticação simétrica. autenticação assimétrica. Leia o trecho a seguir: "A sua conta de usuário é de conhecimento geral e é o que permite a sua identificação Existem três grupos básicos de mecanismos de autenticação que se utilizam de: aquilo que você é [...], aquilo que apenas você possui [...] e, finalmente, aquilo que apenas você sabe [...]." Fonte: Cert.br. Contas e senhas (cartilha de segurança da internet). Disponível em: <https://cartilha.cert.br/senhas/>. Acesso em: 06 set. 2019. Considerando essas informações e o conteúdo estudado sobre processos de autenticação, pode-se afirmar que um exemplo de autenticação que combine dois fatores de validação, primeiro um por conhecimento e, depois, um por característica, poderia utilizar como mecanismos: A primeiro, um reconhecimento por impressão digital e, depois, um token. primeiro, um código PIN e, depois, um reconhecimento por impressão digital. primeiro, um reconhecimento por impressão digital e, depois, um smart card. primeiro, um código PIN e, depois, um smart card. primeiro, uma senha e, depois, um smart card. Leia o trecho a seguir: "Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal." Fonte: Cert.br. Cartilha de Segurança para a Internet (Criptografia). Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 06 set. 2019. Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que um certificado digital pode ser considerado, no processo de identificação de um usuário, como: Ocultar opções de resposta um método de autenticação por fator de criptografia. um método de autenticação por fator de propriedade. um método de autenticação por fator de conhecimento. um método de autenticação por fator de presença. um método de autenticação por fator de característica. Leia o trecho a seguir: Os controles de acesso restringem os indivíduos não autorizados de usarem recursos de informação [...]. A autenticação determina a identidade da pessoa pedindo acesso. Por outro lado, a autorização determina, com base na identidade verificada, quais ações, direitos ou privilégios a pessoa tem." Fonte: RAINER, R.; CEGIELSKY, C. Introdução a sistemas de informação: apoiando e transformando negócios na era da mobilidade. 1. ed. Rio de Janeiro: Elsevier, 2011. p. 56. (Adaptado). Considerando essas informações e o conteúdo estudado sobre processos de autenticação, pode-se afirmar que a autenticação baseada em características do usuário é aplicada através de: técnicas de autenticação mútua. técnicas de reconhecimento de senha. técnicas de fator de propriedade. técnicas de biometria. técnicas de certificado digital. Leia o trecho a seguir: "As senhas constituem o método de autenticação mais utilizado atualmente, porém, elas apresentam alguns problemas [...]. Um ponto a favor da utilização das senhas é que os usuários e administradores iá estão familiarizados com sua utilização e simplicidade [...]." Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes corporativos. 1 ed. São Paulo: Novatec, 2007. p. 365. Considerando essas informações e o conteúdo estudado sobre técnicas de autenticação para controle de acesso a sistemas, pode-se afirmar que uma senha é um mecanismo de autenticação: por fator de conhecimento. por fator de característica. por fator de autenticidade. por fator de integridade. por fator de propriedade. Leia o trecho a seguir: "A autenticação tem um papel fundamental para a segurança de um ambiente cooperativo, ao validar a identificação dos usuários. Após a autenticação, o sistema pode conceder a autorização para o acesso aos recursos." Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes corporativos. 1. ed. São Paulo: Novatec, 2007. p. 363. Considerando essas informações e o conteúdo estudado sobre características a respeito dos sistemas de identificação e controle de acesso, analise as afirmativas a seguir. l. Além da autenticação, a autorização também é um processo mandatório de controle de acesso. II.Quando o usuário está em área de controle de acesso, a autorização é feita pela verificação da autenticidade. III.Um dos fatores conceituais do processo de autenticação é a validação por propriedade. IV.Um dispositivo de token ou smart card é um tipo de processo de autenticação por fator de conhecimento. Está correto somente o que se afirma em: I e III. Leia o trecho a seguir: "A biometria pode ser usada para identificação. Um usuário não tem como reclamar de algo que ele (ela) é. Uma comparação biométrica tenta coincidir um dado de biometria individual de um individuo com todos os dados biométricos em um determinado arquivo." Fonte: REID, P. Biometrics for Network Security. 1 ed. EUA: Prentice Hall Professional, 2004. p. 13. Considerando essas informações e o conteúdo estudado sobre biometria, pode-se afirmar que a primeira etapa de um processo de análise biométrica é: Ocultar opções de resposta a etapa de extração. a etapa de captura. a etapa de coincidência. a etapa de definição de padrão. a etapa de comparação. Leia o excerto a seguir: "Uma vez que todos os funcionários da organização conheçam a sua políticade segurança e passem a aplicá-la, é necessário que as ações de todos passem a ser verificadas quanto à conformidade com a política definida. Isso pode ser feito com auditorias periódicas, que devem ser independentes das pessoas que a estarão implementando." Fonte: NAKAMURA, E.; GEUS, P. Segurança de rede em ambientes corporativos. 1 ed. São Paulo: Novatec, 2007. p. 200. considerando o excerto e o conteúdo estudado sobre normas e padronização, um dos modelos de referência para a criação e implementação de uma política de segurança da informação é a: norma ISO/IEC 27001. política de termo de uso. política de confidencialidade. norma SGSI. regulamentação LGPD.
Compartilhar