Buscar

Importância da Biometria na Autenticação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

30/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6902869_1&course_id=_18436_1&content_id=_287689_1&return_c… 1/7
 
Revisar envio do teste: QUESTIONÁRIO UNIDADE II
Segurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO
Usuário diego.araujo7 @unipinterativa.edu.br
Curso Segurança Física e Lógica
Teste QUESTIONÁRIO UNIDADE II
Iniciado 30/08/18 20:39
Enviado 30/08/18 21:13
Status Completada
Resultado da
tentativa
0,8 em 1 pontos  
Tempo decorrido 33 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Dentro do processo de autenticação segura na ótica das três esferas ou instâncias de
autenticação, a autorização de acesso tem como função determinar os diversos serviços
que o usuário pode acessar na rede. Dessa forma, é correto a�rmar que: 
 
  
I- Quando utilizamos o método de autorização por serviços de diretórios estamos utilizando
repositórios de informações sobre diversos ativos, geralmente de TI, armazenados de
maneira centralizada com o propósito de permitir o seu compartilhamento. 
II- Quanto utilizamos a autorização por SSO (single sign-on), simpli�camos o processo de
logon dos usuários, permitindo que, após uma única autenticação, o usuário possa acessar
todos os recursos que tem direito sem a necessidade de repetir o processo. 
III- O processo de autorização por AMS (Acccount Management Systems) utiliza a criação de
alocação por função, e não por diretórios, através dos sistemas de gerência de identidades. 
IV- Devo escolher entre os formatos a melhor forma de autorização de acesso a sistemas e
informações, lembrando que eles nunca devem ser implantados em conjunto, pois
deixariam a rede lenta.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Pergunta 2
CONTEÚDOS ACADÊMICOS BIBLIOTECAS MURAL DO ALUNO TUTORIAISUNIP EAD
0 em 0,1 pontos
0,1 em 0,1 pontos
diego.araujo7 @unipinterativa.edu.br 4
30/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6902869_1&course_id=_18436_1&content_id=_287689_1&return_c… 2/7
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
O processo de auditoria é um componente fundamental para os sistemas de autenticação
em redes. Para que esse processo seja efetivo, é correto a�rmar que ele deve: 
 
  
I- Revisar e avaliar todo o processo de construção de sistemas de informação. Tem como
característica a prevenção. 
II- A auditoria para eventos especí�cos abrange a análise da causa, da consequência e da
ação corretiva cabível de eventos especí�cos e localizados, detectado por outros órgãos e
levados para seu conhecimento, tem característica corretiva. 
III- O ciclo de auditoria inicia com o processo de auditoria de posição, no qual são
diagnosticados “como a organização está atuando em relação aos controles de�nidos”.
Após a avaliação dos pontos de controle, são selecionados e testados onde são veri�cadas
suas fraquezas, caso possuam fraquezas, os pontos de controle se tornam pontos de
auditoria que devem ser avaliados. 
IV- O inventário de pontos de controle identi�ca os diversos pontos que poderão vir a ser
avaliados pelo auditor e que podem agrupar-se através de processos informatizados,
processos manuais e resultados de processamento.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: O processo de auditoria deve ser tratado como um projeto em
que são de�nidos começo meio e �m, dessa forma, todas as a�rmativas
dispostas na questão estão corretas, pois fazem parte do processo de
de�nição de escopo e de �nalização e entrega dos relatórios de auditoria.
Pergunta 3
Resposta
Selecionada:
b.
Respostas: a.
b.
O que é biometria? Qual a sua importância para o processo de autenticação em sistemas,
informações e redes?
A biometria é a ciência que estuda a mensuração dos seres humanos,
medindo as diferenças únicas e biológicas entre eles. A biometria
transforma alguma característica, seja ela física ou comportamental, em
métricas que podem tornar o ser humano único e, dessa forma, utiliza essa
unicidade em mecanismos de segurança no acesso.
Biometria é a ciência que estuda a mensuração das espécies no planeta
terra, sua importância reside na unicidade de diferenciação das espécies no
processo de autenticação em sistemas, informações e redes.
0,1 em 0,1 pontos
30/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6902869_1&course_id=_18436_1&content_id=_287689_1&return_c… 3/7
c.
d.
e.
Feedback
da
resposta:
A biometria é a ciência que estuda a mensuração dos seres humanos,
medindo as diferenças únicas e biológicas entre eles. A biometria
transforma alguma característica, seja ela física ou comportamental, em
métricas que podem tornar o ser humano único e, dessa forma, utiliza essa
unicidade em mecanismos de segurança no acesso.
A biometria é a ciência que estuda métodos de controle de acesso e
autenticação pelas digitais, sua importância se re�ete na maneira como
podemos desenvolver os métodos de reconhecimento das digitais no
processo de controle de acessos.
A biometria é a ciência que desenvolve mecanismos de acesso seguro a
redes, sua importância está relacionada às permissões de acesso às redes.
A biometria é a ciência que elabora um processo matemático de permissão
de acesso às redes, sistemas e informações.
Resposta: B 
Comentário: O estudo da mensuração dos seres humanos, estudando suas
características biológicas únicas, é um grande aliado no processo de gestão e
de autenticação nas redes, sistemas e informações.
Pergunta 4
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Os processos de autorização de acesso às informações dispostas nas redes corporativas
devem ser bem administrados e gerenciados para evitar acessos não desejados, dessa
forma, é correto a�rmar sobre as técnicas de restrição de acesso às informações: 
 
  
I- É viável alocar o mínimo possível de permissões para que o usuário execute suas
atividades. 
II- Sempre devem ser checados se os privilégios condizem com as atividades atuais do
usuário. 
III- Evitar registrar tentativas de acessos indevidos. 
IV- Não é necessário organizar e armazenar os Logs quando está implantado um bom
sistema de autorização de acesso.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: B 
Comentário: O armazenamento e guarda dos Logs vai muito além da
autorização de acesso à rede, também faz parte do processo de conformidade
e auditoria.
0,1 em 0,1 pontos
30/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6902869_1&course_id=_18436_1&content_id=_287689_1&return_c… 4/7
Pergunta 5Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Quando colocamos em prática as soluções AAA, percebemos o quanto elas são
fundamentais para a segurança dos sistemas de autenticação em redes, dessa maneira,
soluções são desenvolvidas para dar maior e�cácia ao processo. Podemos exempli�car
essas soluções através dos protocolos RADIUS e Kerberos. É correto a�rmar, sobre a
aplicação prática desses protocolos de autenticação, que: 
 
  
I- O protocolo RADIUS foi criado na metade dos anos 90 e foi padronizado em 96 através da
RFC 2139. Tem como principal característica o conceito de cliente/servidor. 
II- O protocolo Kerberos utiliza um processo de requisição de tíquete criptografado para
autenticação que serve como uma requisição em particular de um servidor. Nesse
processo, o tíquete é enviado pela rede, e não a senha do usuário. 
III- O RADIUS pode servir de proxy para autenticação em outros RADIUS. Toda a
comunicação ocorre com uma chave secreta, ou seja, os dados são criptografados para
evitar acesso indevido. 
IV- Entre os dois, somente o Kerberos utiliza criptogra�a para proteger os dados de acesso.
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Pergunta 6
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Quando digo que minha rede utiliza duplo fator de autenticação através de um token e pela
leitura da digital, estou me referindo, respectivamente, aos fatores de autenticação:
Pelo que “você tem” e pelo que “você é”.
Pelo que “você sabe” e pelo que “você tem”.
Pelo que “você é” e pelo que “você sabe”.
Pelo que “você tem” e pelo que “você é”.
Pelo que “você sabe” e pelo que “você é”.
Pelo que “você tem” e pelo que “você sabe”.
Resposta: C 
Comentário: O duplo fator representado no exemplo da questão remete ao
que você possui como você e pela sua diferenciação biológica, a biometria.
Pergunta 7
0 em 0,1 pontos
0,1 em 0,1 pontos
0,1 em 0,1 pontos
30/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6902869_1&course_id=_18436_1&content_id=_287689_1&return_c… 5/7
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
São exemplos corretos de políticas e boas práticas na elaboração das senhas de acesso a
sistemas e informações: 
 
  
I- As senhas nunca devem ser trocadas, pois isso facilita o esquecimento por parte do
usuário. 
II- As contas devem ser bloqueadas após três tentativas sem êxito. 
III- Nunca uma senha deve conter caracteres alfanuméricos e numéricos juntos, pois isso
di�culta muito sua geração. 
IV- Deve-se utilizar sistemas que criptografem as senhas antes do envio pelas redes.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: C 
Comentário: Às vezes é necessário tornar o processo mais trabalhoso devido
aos ataques que se aperfeiçoam a cada dia, dessa forma, a segurança no
acesso pela metodologia do que “você sabe” tem que di�cultar um pouco a
elaboração das senhas para evitar senhas muito fracas.
Pergunta 8
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Segundo MORAES (2010), a autenticação é o processo de determinar se alguma pessoa ou
algo é realmente quem diz ser. Dessa forma, podemos a�rmar sobre os sistemas de
autenticação: 
 
  
I- Para melhor e�ciência do processo de autenticação, deve ser executada para con�rmar o
acesso do usuário, em três esferas ou instâncias, a chamada triple A. 
II- Os sistemas de autenticação podem ser e�cazes quando veri�ca-se, de forma clara e
objetiva, se o acesso é Autêntico, Autorizado e Auditado. 
III- Soluções do tipo triple A não podem ser implantadas em conjunto, deve-se escolher qual
dos As é mais indicado à sua necessidade de autenticação e em quais sistemas se encaixam
melhor. 
 
  
Estão corretas:
Apenas as a�rmativas I e II.
Apenas as a�rmativas I e II.
Apenas as a�rmativas II e III.
Apenas as a�rmativas I e III.
Nenhuma das a�rmativas está correta.
As a�rmativas I, II e III.
0,1 em 0,1 pontos
30/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6902869_1&course_id=_18436_1&content_id=_287689_1&return_c… 6/7
Feedback
da
resposta:
Resposta: A 
Comentário: As instâncias triple A de autenticação não apenas podem como
devem trabalhar em conjunto para assim atingir melhor e�cácia no processo
de autenticação.
Pergunta 9
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
Sobre as metodologias de autenticação, é correto a�rmar que: 
 
  
I- A senha é um exemplo de metodologia de acesso pelo que “você tenha”. 
II- Os Tokens são exemplos de metodologia de acesso baseada no que “você é”. 
III- Um exemplo de metodologia pelo que “você sabe” é a biometria.
Nenhuma das a�rmativas está correta.
Apenas a a�rmativa I está correta.
Apenas a a�rmativa II está correta.
Apenas a a�rmativa III está correta.
Nenhuma das a�rmativas está correta.
As a�rmativas I, II e III estão corretas.
Resposta: D 
Comentário: O melhor exemplo da metodologia de acesso por algo que “você
sabe” são as senhas de acesso ou os desa�os e respostas. Já a metodologia de
acesso por algo que “você tenha” está representada por algo que esteja sobre
sua posse pessoal, a exemplo dos tokens e certi�cados digitais e, por �m,
quando a metodologia de autenticação solicita algo que “você é”, trata-se das
características biológicas únicas de cada ser humano, a biometria.
Pergunta 10
Sobre o processo de auditoria para gestão de acessos à rede, é correto a�rmar que: 
 
  
I- Os pontos de controle de um processo de auditoria demonstram uma situação levantada
que merece ser validada pela auditoria segundo determinados parâmetros de controle
interno. 
II- Os Logs são importantes para a segurança da informação, pois disponibilizam
informações a respeito do comportamento do usuário na rede, registrando acessos
indevidos do próprio usuário ou até mesmo ações de crackers tentando acesso às
informações. 
III- Nos trabalhos de auditoria das redes são veri�cadas se as permissões de acesso estão
condizentes com o informado nas atribuições do usuário, se ocorreram tentativas de
acesso a diretórios dos quais ele não tem acesso ou qualquer tipo de comportamento
anormal na rede. 
IV- O follow-up consiste em revisar, dentro de um novo projeto de auditoria, os pontos de
controle que apresentaram de�ciências em trabalhos anteriores.
0,1 em 0,1 pontos
0,1 em 0,1 pontos
30/08/2018 Revisar envio do teste: QUESTIONÁRIO UNIDADE II – 7114-...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_6902869_1&course_id=_18436_1&content_id=_287689_1&return_c… 7/7
Quinta-feira, 30 de Agosto de 2018 21h13min39s BRT
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback
da
resposta:
As a�rmativas I, II, III e IV estão corretas.
Apenas as a�rmativas I e II estão corretas.
Apenas as a�rmativas I, II e III estão corretas.
Apenas as a�rmativas II e IV estão corretas.
Apenas as a�rmativas I, II e IV estão corretas.
As a�rmativas I, II, III e IV estão corretas.
Resposta: E 
Comentário: As auditorias para os sistemas de autenticação em redes não são
diferentes dosoutros processos de auditoria de qualquer atividade. Cabe
ressaltar a importância dos registros de Log e as veri�cações dos acessos
concedidos de forma periódica para que não passem usuários com privilégios
ilegítimos ou tentativas de acesso indevidas.
← OK

Outros materiais