Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Protocolos de Autenticação 
 
1. Qual é o principal objetivo de um protocolo de autenticação em sistemas 
de informação?
a) Melhorar a velocidade do sistema.
b) Garantir que apenas usuários autorizados possam acessar recursos.
c) Aumentar a capacidade de armazenamento de dados.
d) Facilitar a comunicação entre diferentes sistemas.
Resposta correta: b) Garantir que apenas usuários autorizados possam 
acessar recursos.
O principal objetivo de um protocolo de autenticação é garantir que apenas 
usuários autorizados possam acessar recursos, sistemas e informações 
sensíveis. A autenticação é o primeiro passo na segurança de um sistema, 
verificando a identidade do usuário através de credenciais, como senhas, 
tokens ou biometria. Protocolos como OAuth e SAML são usados para 
assegurar que somente aqueles que têm permissão podem interagir com 
dados ou aplicações críticas, protegendo assim a integridade e a 
confidencialidade das informações.
2. O que caracteriza um protocolo de autenticação baseado em desafio-
resposta?
a) A troca de senhas em texto claro.
b) O uso de um token gerado para cada sessão.
c) Um processo em que o servidor envia um desafio e o cliente responde com 
uma prova de identidade.
d) A requisição de uma impressão digital para autenticação.
Resposta correta: c) Um processo em que o servidor envia um desafio e o 
cliente responde com uma prova de identidade.
Em um protocolo de autenticação baseado em desafio-resposta, o servidor 
envia um "desafio" para o cliente, que deve responder com uma prova de 
identidade, geralmente uma resposta criptografada usando uma chave 
secreta. Esse método aumenta a segurança, pois evita o envio de senhas em 
texto claro e dificulta ataques de interceptação, uma vez que a resposta é 
única para cada sessão e depende do desafio enviado. Protocolos como CHAP 
(Challenge-Handshake Authentication Protocol) utilizam essa abordagem.
3. Qual dos seguintes protocolos de autenticação é amplamente utilizado 
para acesso a APIs e serviços da web?
af://n1608
a) Kerberos.
b) RADIUS.
c) OAuth.
d) NTLM.
Resposta correta: c) OAuth.
O OAuth é um protocolo de autenticação amplamente utilizado para 
permitir que aplicações de terceiros acessem recursos de forma segura, sem 
que os usuários precisem compartilhar suas credenciais. Ele permite que um 
usuário conceda acesso limitado a seu recurso em um serviço web a uma 
aplicação sem expor suas credenciais. Por exemplo, ao usar o OAuth, um 
aplicativo pode solicitar permissão para acessar a conta de um usuário no 
Google ou Facebook, usando um token de acesso em vez de sua senha, 
aumentando a segurança e a privacidade.
4. Qual é a principal diferença entre autenticação e autorização?
a) Autenticação verifica identidade, enquanto autorização verifica 
permissões.
b) Autenticação é feita por dispositivos, enquanto autorização é feita por 
usuários.
c) Autenticação é sempre mais segura do que autorização.
d) Autenticação usa senhas, enquanto autorização usa biometria.
Resposta correta: a) Autenticação verifica identidade, enquanto 
autorização verifica permissões.
A principal diferença entre autenticação e autorização é que a autenticação é 
o processo de verificar a identidade de um usuário, garantindo que ele é 
quem diz ser, geralmente através de credenciais como senhas ou tokens. Já a 
autorização ocorre após a autenticação e determina quais recursos ou ações 
um usuário autenticado tem permissão para acessar. Em outras palavras, a 
autenticação responde à pergunta "Quem é você?" enquanto a autorização 
responde "O que você pode fazer?".
5. O que é o protocolo Kerberos e qual sua principal característica?
a) Um sistema de autenticação baseado em senhas simples.
b) Um protocolo que utiliza tickets para autenticação em redes.
c) Um mecanismo de criptografia simétrica.
d) Um sistema de autenticação que não utiliza chaves.
Resposta correta: b) Um protocolo que utiliza tickets para autenticação em 
redes.
O Kerberos é um protocolo de autenticação que utiliza um sistema de tickets 
para autenticar usuários em uma rede de computadores. Sua principal 
característica é a utilização de um servidor de autenticação central, que 
emite tickets temporários para os usuários. Esses tickets permitem que o 
usuário acesse serviços sem precisar enviar sua senha repetidamente, 
aumentando a segurança e a eficiência. O Kerberos é amplamente utilizado 
em ambientes corporativos e sistemas como o Active Directory, ajudando a 
proteger a comunicação em redes inseguras.

Mais conteúdos dessa disciplina