Logo Passei Direto
Buscar
Para utilizar um sistema, precisamos entrar com o nosso login de usuário e senha.
Além disso, no caso de sistemas seguros, ainda precisamos confirmar nossa identificação em outro dispositivo pré-cadastrado. Com base nas informações acima, selecione a opção correta que contém o nome dessa técnica.
autenticação multifator
recursos móveis
autenticação móvel.
Senha de segurança dupla.
Autenticação por criptografia.
User badge image
Aprendendo com Exercícios

mês passado

Respostas

User badge image

Ed Verified user icon

mês passado

A técnica descrita é chamada de autenticação multifator. Essa abordagem requer mais de um método de verificação para garantir a identidade do usuário, aumentando a segurança do sistema.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Ainda sobre os princípios de um software seguro, temos diversos recursos. Entre eles, está o controle de acesso.
Nesse sentido, selecione a opção correta sobre o controle de acesso de um software seguro:
Associa um conjunto de privilégios mínimos aos perfis dos usuários
Faz uma renovação de privilégios periodicamente para cada perfil de usuário
Está diretamente relacionado a um usuário
Aplica algoritmos de criptografia para evitar acesso indevido aos dados
Elimina as vulnerabilidades de um software, uma vez que reduz o acesso apenas a usuários legítimos

Um aspecto básico para a construção de um software seguro é aplicar os princípios de segurança. Então, considere a seguinte afirmação:
“O princípio de segurança mais importante é o da confidencialidade.” Nesse sentido, selecione a opção correta a respeito da afirmação.
Está errada, pois existem outros aspectos dos princípios de segurança que se somam para minimizar a exposição a riscos
Está errada, pois o princípio de segurança mais importante é o de autorização.
Está errada, pois não há como garantir a confidencialidade dos dados através de um software
Está correta, pois restringe o acesso aos dados apenas para as pessoas que tem a devida autorização de utilizá-los
Está correta, pois é a partir dela que eliminamos todas as vulnerabilidades de um software.

No mundo ideal, um software deveria ficar disponível a qualquer momento para os usuários legítimos do sistema. Na prática, sabemos que há diversos fatores que impedem que isso ocorra.
Nesse sentido, selecione a opção correta que apresente um fator positivo para que um software não esteja disponível.
Problemas com o hardware
Inconsistências no funcionamento da rede
Vulnerabilidades conhecidas do software
Excesso de requisições
Realização de manutenções preventivas

Mais conteúdos dessa disciplina