Logo Passei Direto
Buscar
Quando utilizamos uma etapa de autenticação de usuários é uma maneira eficiente para proteção de acesso indevido de usuários a computadores, sistemas operacionais, softwares, redes e ambientes físicos. Um sistema que emprega uma forte autenticação fazendo a verificação de algo que o usuário sabe, algo que ele possui e algo que ele é.
Para acessar o sistema, nessa ordem de verificação, um usuário genuíno deve fornecer os seguintes itens pessoais:
A senha de usuário, token com a chave pública e digital
B senha de usuário, token com o certificado digital e digital
C chave privada, token com a senha pessoal e certificado digital
D chave pública, token com a senha pessoal e certificado digital
E senha de usuário, token com a chave privada e digital
User badge image
Progresso com Exercícios

há 9 meses

Respostas

User badge image

Ed Verified user icon

há 8 meses

Para responder a essa pergunta, precisamos entender os três fatores de autenticação mencionados: algo que o usuário sabe (geralmente uma senha), algo que o usuário possui (como um token ou um cartão), e algo que o usuário é (como uma biometria). Vamos analisar as opções: A) senha de usuário, token com a chave pública e digital - A chave pública não é algo que o usuário possui para autenticação, mas sim algo que é usado para criptografia. B) senha de usuário, token com o certificado digital e digital - O certificado digital é um bom exemplo de algo que o usuário possui, mas a parte "e digital" não está clara. C) chave privada, token com a senha pessoal e certificado digital - A chave privada é algo que o usuário possui, mas não é o que normalmente se usa como "algo que o usuário sabe". D) chave pública, token com a senha pessoal e certificado digital - Novamente, a chave pública não se encaixa como um fator de autenticação. E) senha de usuário, token com a chave privada e digital - A chave privada é algo que o usuário possui, mas não é o que normalmente se usa como "algo que o usuário sabe". A opção que melhor se encaixa na descrição de autenticação forte, que envolve um conhecimento (senha), um token (que pode ser um certificado digital) e um fator adicional, é a opção B: senha de usuário, token com o certificado digital e digital. Portanto, a resposta correta é a B.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

No mundo digital, o tráfego de informações, isto é, dados que entram em uma rede e saem dela, não só devem ser controlados, como pontos específicos desse tráfego devem ser identificados. Para definir uma proteção de perímetro em uma rede, é importante que seja definido quais dados podem trafegar livremente e quais deverão ser bloqueados e barrados.
Sobre os servidores Proxy, marque a alternativa correta:
A Uma organização tipicamente opera com um Proxy Web não consegue compartilhar cache entre todos os usuários, é necessário uma base de dados adicional para melhorar a agilidade nas solicitações Web e redução da necessidade de largura de banda.
B Em uma organização onde existam disponíveis apenas um único endereço IP válido para navegação na Internet e muitos computadores conectados na rede acessando a internet, pode ser instalado um servidor Proxy que faz a centralização e controle do acesso à internet recebendo as requisições de acesso à Internet dos elementos pertencentes a rede.
C Um proxy age como um dispositivo final, faz apenas o encaminhamento de requisições de clientes que solicitam recursos de outros servidores. Um cliente conecta-se diretamente a internet, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e o proxy faz apenas o registro da solicitação como um meio de simplificar e controlar sua complexidade.
D Os proxys ajudam a melhorar a acessibilidade dos conteúdos da internet, não fazem nenhum filtro alguns tipos de conteúdo da Web e softwares mal-intencionados, essa função quem faz é o firewall, nos navegadores de Internet a configuração do proxy é facultativa, eles sempre o detectam automaticamente o proxy, não é necessário configuração adicional ou complementar.
E O servidor proxy tem várias interfaces de rede, um proxy não consegue realizar funções de traduções de endereços para conexão entre rede interna e externa, sendo necessária a presença de um firewall ou roteador de borda para conexão externa.

Código malicioso é um tipo de código para computadores ou script que se hospeda na internet e que é nocivo, tendo por finalidade estanciar vulnerabilidades em sistemas e gerar portas de acesso à comunicação, violações de segurança, roubo de dados e informações, além de outros danos e prejuízos possíveis a sistemas de informações, aplicativos, redes de computadores e serviços.
Marque a opção correta entre os principais códigos maliciosos:
A Spam é um tipo de software malicioso (malware) criado e programado para se autorreplicar e que faz cópias de si mesmo em qualquer unidade de armazenamento conectada ao seu computador.
B Worm são mensagens eletrônicas indesejadas, muitas delas originadas de campanhas publicitárias. Mensagens fraudulentas geram muito lixo eletrônico e acabam lotando a caixa de mensagens dos usuários.
C Ransomware é um malware de extorsão que faz o bloqueio de computadores e depois solicita um resgate (ransom) para fazer o desbloqueio. O ransomware, após ganhar o acesso ao dispositivo, faz a criptografia de todo o sistema operacional ou arquivos específicos.
D Cavalo de Tróia é um malware que fica oculto enquanto coleta e registra secretamente os dados e informações de usuários (senhas, PINs, número de cartões, hábitos de navegação, e-mails), realizando o rastreamento das atividades e espionagem.
E Botnet é um malware que possui uma coleção de softwares em sua estrutura, sendo utilizados pelo hacker para obter e manter o acesso a um sistema.

Mais conteúdos dessa disciplina