Buscar

AVA2 SEGURANÇA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

CENTRO UNIVERSITÁRIO JORGE AMADO 
Análise e Desenvolvimento de Sistemas 
 
 
 
 
Aluna: William Mauricio Simas Sousa 
Matrícula: 2220191280 
Disciplina: Segurança e Auditoria de Sistemas 
 
 
 
 
 
 
 
 
 
Salvador/BA 
2023 
 
 
1.Quais os requisitos para a utilização de cada método de autenticação? 
Existem diferentes métodos de autenticação, e cada um deles possui requisitos 
específicos. Vou mencionar alguns dos requisitos comuns para cada método de 
autenticação: 
 
Autenticação por senha: 
Requisito: Os usuários devem fornecer uma combinação única de login/identificação 
e senha. 
O requisito típico é que os usuários criem senhas fortes e seguras, evitando o uso 
de informações pessoais óbvias, como nomes ou datas de nascimento. 
 
Autenticação biométrica: 
Requisito: Os usuários devem fornecer uma característica física única, como 
impressão digital, reconhecimento facial, identificação de retina, entre outros. 
Os requisitos podem variar dependendo do tipo específico de autenticação 
biométrica, como a disponibilidade de dispositivos compatíveis, como leitores de 
impressão digital ou câmeras para reconhecimento facial. 
 
Autenticação de dois fatores (2FA): 
Requisito: Os usuários devem fornecer duas formas diferentes de autenticação, 
geralmente uma combinação de algo que eles sabem (como uma senha) e algo que 
eles possuem (como um código de verificação enviado por mensagem de texto). 
O requisito inclui a configuração adequada dos métodos de autenticação de dois 
fatores e a disponibilidade de meios para receber os códigos de verificação, como 
um telefone celular. 
 
2. Cite uma vantagem da utilização do método de autenticação por senha. 
Em relação à vantagem da utilização do método de autenticação por senha, uma 
das principais vantagens é a sua simplicidade e familiaridade. Algumas vantagens 
adicionais incluem: 
 
 
 
Facilidade de implementação: A autenticação por senha é amplamente suportada 
por sistemas e aplicativos, e sua implementação geralmente requer recursos 
mínimos. 
Conveniência: Os usuários podem criar e gerenciar suas próprias senhas, 
permitindo-lhes ter controle sobre a segurança de suas contas. 
Baixo custo: A autenticação por senha não exige o uso de dispositivos ou 
tecnologias adicionais, tornando-a uma opção de autenticação acessível em termos 
de custo. 
No entanto, é importante mencionar que a autenticação apenas por senha possui 
algumas vulnerabilidades, como o risco de senhas fracas ou reutilizadas e a 
possibilidade de ataques de força bruta, onde um atacante tenta adivinhar a senha 
correta através de tentativas repetidas. 
Além disso, as senhas podem ser facilmente esquecidas ou perdidas, o que pode 
causar inconvenientes para os usuários e exigir processos de recuperação de 
senha. 
Por esses motivos, muitas vezes é recomendado utilizar a autenticação de dois 
fatores (2FA) em conjunto com a senha, adicionando uma camada extra de 
segurança. Com o 2FA, além de fornecer a senha, os usuários também precisam 
fornecer um segundo fator de autenticação, como um código gerado por um 
aplicativo de autenticação no celular ou um token físico. 
Dessa forma, mesmo que a senha seja comprometida, o atacante ainda precisaria 
obter acesso ao segundo fator para conseguir autenticar-se com sucesso. Isso 
aumenta significativamente a segurança das contas e reduz o impacto de ataques 
baseados apenas na quebra de senhas.

Mais conteúdos dessa disciplina