Os controles de acesso geralmente operam em conjunto com os controles de verificação para estabelecer a devida autorização e garantir a autenticidade das operações. A maioria dos sistemas baseia-se no conjunto identificação (ID) e senha (PASSWORD), porém para muitas operações críticas e o uso de informações sensíveis estes controles não são suficientes.
Considerando esta necessidade, avalie as afirmações a seguir e assinale a única correta:
A) Controles biométricos, certificados digitais e assinaturas eletrônicas são geralmente utilizados em conjunto com a identificação (ID) e senha (PASSWORD).
B) Cada vez mais é necessário o uso de técnicas e mecanismos que garantam a identidade dos agentes, devido à velocidade das aplicações.
C) A independência do ambiente, a flexibilidade e a interatividade com diversas tecnologias e funcionalidades são atributos exclusivos dos sistemas operacionais, e isso dificulta a utilização de controles de acesso.
D) O desempenho dos controles de acesso é um aspecto bastante crítico, exigindo que as aplicações e os computadores sejam cada vez mais velozes e estejam cada vez menos conectados, restringindo, assim, o raio de ação desses controles.
E) O conjunto identificação (ID) e senha (PASSWORD) é suficiente para muitas operações críticas, para isso são os controles mais utilizados na maioria das aplicações sensíveis, como o home banking, por exemplo.
Ed
mês passado
Vamos analisar cada uma das alternativas para identificar a única correta: A) Controles biométricos, certificados digitais e assinaturas eletrônicas são geralmente utilizados em conjunto com a identificação (ID) e senha (PASSWORD). Correta. Essa afirmação é verdadeira, pois esses controles adicionais são frequentemente utilizados para aumentar a segurança em operações críticas. B) Cada vez mais é necessário o uso de técnicas e mecanismos que garantam a identidade dos agentes, devido à velocidade das aplicações. Parcialmente correta, mas não é a única correta. A afirmação é verdadeira, mas não aborda diretamente a questão dos controles de acesso. C) A independência do ambiente, a flexibilidade e a interatividade com diversas tecnologias e funcionalidades são atributos exclusivos dos sistemas operacionais, e isso dificulta a utilização de controles de acesso. Incorreta. Esses atributos não são exclusivos dos sistemas operacionais e não necessariamente dificultam a utilização de controles de acesso. D) O desempenho dos controles de acesso é um aspecto bastante crítico, exigindo que as aplicações e os computadores sejam cada vez mais velozes e estejam cada vez menos conectados, restringindo, assim, o raio de ação desses controles. Incorreta. Essa afirmação não reflete a realidade dos controles de acesso, que devem ser eficazes independentemente da velocidade ou conectividade. E) O conjunto identificação (ID) e senha (PASSWORD) é suficiente para muitas operações críticas, para isso são os controles mais utilizados na maioria das aplicações sensíveis, como o home banking, por exemplo. Incorreta. Essa afirmação é falsa, pois para operações críticas, como home banking, são necessários controles adicionais para garantir a segurança. Portanto, a única alternativa correta é: A) Controles biométricos, certificados digitais e assinaturas eletrônicas são geralmente utilizados em conjunto com a identificação (ID) e senha (PASSWORD).