Prévia do material em texto
Protocolos de Autenticação 1. Qual é o principal objetivo de um protocolo de autenticação em sistemas de informação? a) Melhorar a velocidade do sistema. b) Garantir que apenas usuários autorizados possam acessar recursos. c) Aumentar a capacidade de armazenamento de dados. d) Facilitar a comunicação entre diferentes sistemas. Resposta correta: b) Garantir que apenas usuários autorizados possam acessar recursos. O principal objetivo de um protocolo de autenticação é garantir que apenas usuários autorizados possam acessar recursos, sistemas e informações sensíveis. A autenticação é o primeiro passo na segurança de um sistema, verificando a identidade do usuário através de credenciais, como senhas, tokens ou biometria. Protocolos como OAuth e SAML são usados para assegurar que somente aqueles que têm permissão podem interagir com dados ou aplicações críticas, protegendo assim a integridade e a confidencialidade das informações. 2. O que caracteriza um protocolo de autenticação baseado em desafio- resposta? a) A troca de senhas em texto claro. b) O uso de um token gerado para cada sessão. c) Um processo em que o servidor envia um desafio e o cliente responde com uma prova de identidade. d) A requisição de uma impressão digital para autenticação. Resposta correta: c) Um processo em que o servidor envia um desafio e o cliente responde com uma prova de identidade. Em um protocolo de autenticação baseado em desafio-resposta, o servidor envia um "desafio" para o cliente, que deve responder com uma prova de identidade, geralmente uma resposta criptografada usando uma chave secreta. Esse método aumenta a segurança, pois evita o envio de senhas em texto claro e dificulta ataques de interceptação, uma vez que a resposta é única para cada sessão e depende do desafio enviado. Protocolos como CHAP (Challenge-Handshake Authentication Protocol) utilizam essa abordagem. 3. Qual dos seguintes protocolos de autenticação é amplamente utilizado para acesso a APIs e serviços da web? af://n1608 a) Kerberos. b) RADIUS. c) OAuth. d) NTLM. Resposta correta: c) OAuth. O OAuth é um protocolo de autenticação amplamente utilizado para permitir que aplicações de terceiros acessem recursos de forma segura, sem que os usuários precisem compartilhar suas credenciais. Ele permite que um usuário conceda acesso limitado a seu recurso em um serviço web a uma aplicação sem expor suas credenciais. Por exemplo, ao usar o OAuth, um aplicativo pode solicitar permissão para acessar a conta de um usuário no Google ou Facebook, usando um token de acesso em vez de sua senha, aumentando a segurança e a privacidade. 4. Qual é a principal diferença entre autenticação e autorização? a) Autenticação verifica identidade, enquanto autorização verifica permissões. b) Autenticação é feita por dispositivos, enquanto autorização é feita por usuários. c) Autenticação é sempre mais segura do que autorização. d) Autenticação usa senhas, enquanto autorização usa biometria. Resposta correta: a) Autenticação verifica identidade, enquanto autorização verifica permissões. A principal diferença entre autenticação e autorização é que a autenticação é o processo de verificar a identidade de um usuário, garantindo que ele é quem diz ser, geralmente através de credenciais como senhas ou tokens. Já a autorização ocorre após a autenticação e determina quais recursos ou ações um usuário autenticado tem permissão para acessar. Em outras palavras, a autenticação responde à pergunta "Quem é você?" enquanto a autorização responde "O que você pode fazer?". 5. O que é o protocolo Kerberos e qual sua principal característica? a) Um sistema de autenticação baseado em senhas simples. b) Um protocolo que utiliza tickets para autenticação em redes. c) Um mecanismo de criptografia simétrica. d) Um sistema de autenticação que não utiliza chaves. Resposta correta: b) Um protocolo que utiliza tickets para autenticação em redes. O Kerberos é um protocolo de autenticação que utiliza um sistema de tickets para autenticar usuários em uma rede de computadores. Sua principal característica é a utilização de um servidor de autenticação central, que emite tickets temporários para os usuários. Esses tickets permitem que o usuário acesse serviços sem precisar enviar sua senha repetidamente, aumentando a segurança e a eficiência. O Kerberos é amplamente utilizado em ambientes corporativos e sistemas como o Active Directory, ajudando a proteger a comunicação em redes inseguras.