Para utilizar um sistema, precisamos entrar com o nosso login de usuário e senha. Além disso, no caso de sistemas seguros, ainda precisamos confirmar nossa identificação em outro dispositivo pré-cadastrado. Com base nas informações acima, selecione a opção correta que contém o nome dessa técnica. autenticação multifator recursos móveis autenticação móvel. Senha de segurança dupla. Autenticação por criptografia.
A técnica descrita é chamada de autenticação multifator. Essa abordagem requer mais de um método de verificação para garantir a identidade do usuário, aumentando a segurança do sistema.
Essa resposta te ajudou?
0
0
Ainda com dúvidas?
Envie uma pergunta e tenha sua dúvida de estudo respondida!
Ainda sobre os princípios de um software seguro, temos diversos recursos. Entre eles, está o controle de acesso. Nesse sentido, selecione a opção correta sobre o controle de acesso de um software seguro: Associa um conjunto de privilégios mínimos aos perfis dos usuários Faz uma renovação de privilégios periodicamente para cada perfil de usuário Está diretamente relacionado a um usuário Aplica algoritmos de criptografia para evitar acesso indevido aos dados Elimina as vulnerabilidades de um software, uma vez que reduz o acesso apenas a usuários legítimos
Um aspecto básico para a construção de um software seguro é aplicar os princípios de segurança. Então, considere a seguinte afirmação: “O princípio de segurança mais importante é o da confidencialidade.” Nesse sentido, selecione a opção correta a respeito da afirmação. Está errada, pois existem outros aspectos dos princípios de segurança que se somam para minimizar a exposição a riscos Está errada, pois o princípio de segurança mais importante é o de autorização. Está errada, pois não há como garantir a confidencialidade dos dados através de um software Está correta, pois restringe o acesso aos dados apenas para as pessoas que tem a devida autorização de utilizá-los Está correta, pois é a partir dela que eliminamos todas as vulnerabilidades de um software.
No mundo ideal, um software deveria ficar disponível a qualquer momento para os usuários legítimos do sistema. Na prática, sabemos que há diversos fatores que impedem que isso ocorra. Nesse sentido, selecione a opção correta que apresente um fator positivo para que um software não esteja disponível. Problemas com o hardware Inconsistências no funcionamento da rede Vulnerabilidades conhecidas do software Excesso de requisições Realização de manutenções preventivas