Logo Passei Direto
Buscar
Quando utilizamos uma etapa de autenticação de usuários é uma maneira eficiente para proteção de acesso indevido de usuários a computadores, sistemas operacionais, softwares, redes e ambientes físicos. Um sistema que emprega uma forte autenticação fazendo a verificação de algo que o usuário sabe, algo que ele possui e algo que ele é. Para acessar o sistema, nessa ordem de verificação, um usuário genuíno deve fornecer os seguintes itens pessoais:

A senha de usuário, token com a chave pública e digital
B senha de usuário, token com o certificado digital e digital
C chave privada, token com a senha pessoal e certificado digital
D chave pública, token com a senha pessoal e certificado digital
E senha de usuário, token com a chave privada e digital
User badge image
Praticando Para Aprender

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 5 meses

Para responder a essa pergunta, precisamos entender os três fatores de autenticação mencionados: algo que o usuário sabe (senha), algo que ele possui (token ou certificado digital) e algo que ele é (biometria). Analisando as opções: A) Senha de usuário, token com a chave pública e digital - A chave pública não é um fator de autenticação que o usuário possui. B) Senha de usuário, token com o certificado digital e digital - Esta opção parece correta, pois inclui a senha (algo que o usuário sabe) e o token com o certificado digital (algo que o usuário possui). C) Chave privada, token com a senha pessoal e certificado digital - A chave privada não é algo que o usuário deve fornecer para autenticação. D) Chave pública, token com a senha pessoal e certificado digital - A chave pública não é um fator que o usuário possui. E) Senha de usuário, token com a chave privada e digital - A chave privada não é um fator que o usuário deve fornecer para autenticação. A opção que melhor se encaixa na descrição de autenticação forte, com os três fatores, é: B) senha de usuário, token com o certificado digital e digital.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

há 2 anos

A alternativa correta é a letra E) senha de usuário, token com a chave privada e digital. Isso porque a autenticação forte envolve a verificação de algo que o usuário sabe (senha de usuário), algo que ele possui (token com a chave privada) e algo que ele é (digital).

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

O termo que traduzido é "traga o seu próprio dispositivo”, refere-se à propriedade de ativos, em que as organizações deixam em aberto a seus colaboradores para que utilizem seus próprios dispositivos pessoais para acessar informações corporativas. Assinale a opção que apresenta a sigla que representa esse termo:

A BYOD
B BYOB
C BYOT
D BYOP
E BYOA

Internet, fornecem um acesso à Internet quase de maneira anônima, sobre os servidores Proxy, marque a alternativa correta:

A Uma organização tipicamente opera com um Proxy Web não consegue compartilhar cache entre todos os usuários, é necessário uma base de dados adicional para melhorar a agilidade nas solicitações Web e redução da necessidade de largura de banda.
B Em uma organização onde existam disponíveis apenas um único endereço IP válido para navegação na Internet e muitos computadores conectados na rede acessando a internet, pode ser instalado um servidor Proxy que faz a centralização e controle do acesso à internet recebendo as requisições de acesso à Internet dos elementos pertencentes a rede. Você assinalou essa alternativa (B)
C Um proxy age como um dispositivo final, faz apenas o encaminhamento de requisições de clientes que solicitam recursos de outros servidores. Um cliente conecta-se diretamente a internet, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy faz apenas o registro da solicitação como um meio de simplificar e controlar sua complexidade.
D Os proxys ajudam a melhorar a acessibilidade dos conteúdos da internet, não fazem nenhum filtro alguns tipos de conteúdo da Web e softwares mal-intencionados, essa função quem faz é o firewall, nos navegadores de Internet a configuração do proxy é facultativa, eles sempre o detectam automaticamente o proxy, não é necessário configuração adicional ou complementar.
E O servidor proxy tem várias interfaces de rede, um proxy não consegue realizar funções de traduções de endereços para conexão entre rede interna e externa, sendo necessária a presença de um firewall ou roteador de borda para conexão externa.

Mais conteúdos dessa disciplina