- ID
- 17935
- Banca
- CESGRANRIO
- Órgão
- BNDES
- Ano
- 2008
- Provas
- Disciplina
- Segurança da Informação
- Assuntos
Qual opção apresenta um conjunto de métodos que caracteriza uma autenticação forte?
Qual opção apresenta um conjunto de métodos que caracteriza uma autenticação forte?
Uma autenticação é caracterizada como forte quando estão presentes 2 ou mais itens dos seguintes fatores:
Obter confiança sobre a identidade de agentes ou integridade de dados em comunicação, baseando-se na posse de informação sigilosa (senha), dispositivos (smartcard), dado biométrico (impressão digital, retinal, etc) ou nas combinações destes elementos, trata-se do conceito de
Analise o texto a seguir. Ato de averiguar a identidade de uma entidade do sistema (por exemplo, usuário, sistema, ponto de rede) e a elegibilidade da entidade para acessar a informação disponível em computadores. Designado para proteção contra atividades fraudulentas no logon, esse ato também pode se referir à verificação da correção de um dado. O texto acima trata do conceito de
Com referência aos fundamentos de segurança relacionados a
criptografia, firewalls, certificados e autenticação, julgue os itens a
seguir.
O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas.
Os tokens de autenticação que se apresentam nos formatos de contato, sem contato e inteligentes podem ser, respectivamente, exemplificados por
Em ano de eleições gerais, é comum haver discussões na
sociedade acerca da possibilidade de se fazer a votação pela
Internet. Na concepção de um sistema hipotético de votação pela
Internet, foram evidenciados os seguintes requisitos relacionados
com a segurança da informação do sistema.
* Cada votante deverá ser autenticado pelo sistema por
certificado digital, cuja chave privada deve ser armazenada
em dispositivo de mídia removível (pendrive) ou smartcard.
O acesso a essa informação deverá ser protegido por uso de
identificador pessoal numérico (PIN), de uso exclusivo de
cada votante e que deve ser mantido secreto pelo votante.
*autoridade certificadora confiável. A lista de autoridades
certificadoras confiáveis aceitas é de conhecimento dos
votantes, que se responsabilizarão pela obtenção do certificado
digital apropriado junto à autoridade de registro/autoridade
certificadora apropriada.
* Os votantes aptos a participar da votação deverão ser
previamente cadastrados no sistema. Não serão recebidos
votos de indivíduos não cadastrados previamente, mesmo que
estes detenham um certificado digital compatível com o
sistema.
* Por questões de economicidade, não será requerido o uso de
pin pad seguro para digitação do PIN no momento da
autenticação do votante. Assim, a entrada do PIN poderá ser
realizada pelo teclado do terminal usado para acesso à
Internet.
* A sessão entre o navegador de Internet usado como interface
de cliente do sistema de votação e o servidor de aplicação que
disponibiliza a aplicação do sistema deverá utilizar protocolo
TLS/SSL com autenticação do cliente e do servidor. Para
autenticação do cliente TLS/SSL, será utilizado o certificado
digital supramencionado.
Com relação à situação descrita acima, julgue os itens que se
seguem.
O uso de PIN assegura que não ocorrerão ataques de personificação, isto é, um indivíduo votando por outro.
Uma empresa deseja disponibilizar, de forma segura, sua Extranet aos seus parceiros. Para tanto, ela decidiu permitir o acesso somente por meio de certificados digitais ICP-Brasil. Com base nessa situação, analise as afirmativas a seguir.
I - O certificado ICP-Brasil de pessoa física pode identificar, em uma conexão HTTPS, o titular do certificado, via Client Authentication.
II - É necessário, para autenticar o usuário, que a empresa armazene, seguramente, a senha associada ao certificado digital de cada parceiro.
III - Caso um usuário perca seu certificado, ele deve, por segurança, solicitar sua revogação.
Está correto o que se afirma em
A respeito do controle de acesso a redes e aplicações, assinale, dentre as alternativas a seguir, a única que contém a ordem correta dos procedimentos lógicos atravessados por um usuário para acessar um recurso:
O processo de autenticação consiste em:
Dentre as implementações de autenticação descritas nas alternativas a seguir, assinale a única que emprega diretamente um serviço de concessão de tíquetes.
O protocolo Diffie-Hellman é um protocolo que define a autenticação de duas entidades através da troca de uma chave simétrica. O método de ataque que explora uma vulnerabilidade desse protocolo é conhecido como:
Acerca dos métodos de autenticação de usuários, assinale a opção correta.
Sobre termos e definições de Segurança da Informação é correto afirmar que:
Com base nos conceitos de controle de acesso ao banco de dados,
julgue os itens subseqüentes.
A autenticação descreve métodos usados para garantir que o sujeito é a entidade que ele afirma ser. A identificação pode ser fornecida com a utilização de um nome de usuário ou número de conta. Para ser propriamente autenticado, o sujeito é normalmente solicitado a fornecer uma senha, uma frase em código, uma chave criptográfica, um número pessoal de identificação — personal identification number (PIN) —, um atributo anatômico ou um token.
Autenticação, Assinatura Digital, Criptografia e Firewall são instrumentos/mecanismos:
Acerca da classificação e do controle de ativos de informação, julgue o próximo item.
Autenticações por senha ou por biometria são exemplos de controles de acesso lógicos, e o uso de catracas e circuito fechado de televisão, exemplos de controles de acesso físico.
Sobre os mecanismos de autenticação é incorreto afirmar:
Um sistema de autenticação para garantir a segurança de informação em uma rede, tipicamente, é composto de userid,
O Terminal Access Controller Access-Control System (TACACS) é
Basicamente, o processo de autenticação mútua, com senha unidirecional criptografada em que: I) o autenticador envia o desafio ao cliente de acesso remoto; II) o cliente de acesso remoto envia uma resposta; III) o autenticador verifica a resposta do cliente e a envia de volta; e IV) o cliente de acesso remoto verifica a resposta de autenticação e, caso esteja correta, estabelece a conexão. São características do protocolo
O processo de autenticação de usuários é um método eficaz para proteger o acesso indevido de pessoas a computadores, sistemas operacionais, softwares, redes e ambientes físicos. Um sistema que utiliza um processo de forte autenticação deve verificar algo que o usuário sabe, algo que ele possui e algo que ele é.
Para acessar o sistema, nessa ordem de verificação, um usuário legítimo deve fornecer os seguintes itens pessoais:
O Hash Message Authentication Code (HMAC) pode ser utilizado para autenticar mensagens.
Esse esquema de autenticação combina o algoritmo de resumo de mensagem com a(o)
Com relação ao controle de acesso, julgue os itens seguintes.
Considere que, ao acessar a intranet da sua empresa, um usuário informe o nome e a senha, para efetuar autenticação. Considere, ainda, que, após acessar o conteúdo da intranet, esse usuário acesse o sistema de recursos humanos da empresa, informando o nome e a senha, a fim de visualizar e imprimir seu contracheque. Nessa situação, foi utilizado single sign-on.
A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.
Códigos de autenticação de mensagem em que são usadas funções de resumo criptográfico (hash) com chave oferecem garantias contra a forja de mensagens.
AFIS (Sistema Automatizado de Identificação de Impressão Digital) é um software que usa o padrão de imagens WSQ (Wavelet Scalar Quantization) que foi desenvolvido pelo FBI:
Qual das seguintes alternativas não representa maneiras de implementar single sign-on?
Em uma comunicação segura, que tipos de técnicas computacionais devem ser usadas para proteger do roubo de identidade?
Julgue os próximos itens, relacionados a segurança da informação e criptografia.
Um digest de mensagens sem chaves é usado como um código de detecção de modificações (MDC), que garante sua integridade. Para se autenticar a origem dos dados, é necessário um código de autenticação de mensagens (MAC), que consistem em funções de hash com chaves que criam um digest compactado a partir da mensagem adicionada com uma chave.
No que se refere à segurança de sistemas, julgue os itens que se seguem.
Para autenticar uma comunicação que utiliza assinaturas de chave pública, o emitente e o receptor devem ter a mesma chave.
Um dos principais mecanismos da segurança da informação, na transmissão de um dado em qualquer de suas formas (transações, voz, documentos eletrônicos ou quaisquer outras informações) é a autenticação, que garante a identidade de um usuário perante um sistema. No processo de autenticação, a que trata da forma mais segura é:
No procedimento a ser usado para envio de email seguro, contemplando apenas integridade e autenticação,
No que se refere à segurança da informação, julgue os itens subsequentes.
O controle de acesso refere-se à verificação da autenticidade de uma pessoa ou de dados. As técnicas utilizadas, geralmente, formam a base para todas as formas de controle de acesso a sistemas ou dados da organização.
O acesso aos serviços bancários via Internet está sujeito a várias fases de controle. Um dos bancos que disponibiliza esses serviços solicita, inicialmente, o número da agência e o da conta corrente. Numa segunda etapa, exige uma senha. A partir daí, o cliente pode realizar apenas as transações às quais tem acesso. Os atributos de segurança que esse exemplo implementa, na sequência em que ocorrem são
O PGP (Pretty Good Privacy) é o método mais utilizado para fornecer confidencialidade, autenticação de emissor e integridade da mensagem para o serviço de correio eletrônico da Internet. Assinale a alternativa que melhor descreve os passos para garantir os três serviços supracitados.
Os sistemas de autenticação de usuários podem ser divididos em três grupos: autenticação baseada no conhecimento; autenticação baseada na propriedade; autenticação baseada em características. Assinale a alternativa que apresenta um exemplo de autenticação pertencente ao último grupo.
Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.
Os métodos de autenticação comumente empregados fundamentam-se na clássica divisão entre o que você sabe (senha ou número PIN); o que você tem (token ou um smart card); e o que você é (íris, retina e digitais).
Acerca dos procedimentos de segurança da informação, julgue os seguintes itens.
Considere que uma empresa tenha introduzido sistema de autenticação biométrica como controle de acesso de seus funcionários às suas instalações físicas. Nessa situação, o uso desse tipo de controle é um procedimento de segurança da informação.
No que concerne à segurança da gestão de áreas e instalações e à segurança das telecomunicações, julgue os próximos itens.
A autenticação assegura e valida a identidade do usuário, permitindo que toda informação contida no sistema da empresa seja autêntica e esteja disponível.
Trata-se de um mecanismo que identifica o remetente de determinada mensagem eletrônica. No âmbito da ICP-Brasil, possui autenticidade, integridade, confiabilidade e o não-repúdio, o que implica que seu autor não poderá, por forças tecnológicas e legais, negar que seja o responsável por seu conteúdo. A técnica permite não só verificar a autoria do documento, como estabelece também uma “imutabilidade lógica” de seu conteúdo, pois qualquer alteração do documento, como por exemplo a inserção de mais um espaço entre duas palavras, invalida o processo de autenticação.
O texto refere-se a
Em uma interação cliente-servidor segura, durante a etapa de autenticação, o cliente obteve o certificado digital do servidor. Para manter a confidencialidade (privacidade) da comunicação apenas entre os dois, o cliente deve cifrar a mensagem com
Julgue o próximo item, acerca de segurança da informação
No que tange à autenticação, a confiabilidade trata especificamente da proteção contra negação, por parte das entidades envolvidas em uma comunicação, de ter participado de toda ou parte desta comunicação.
Com relação a colaboração e mensageria, julgue os itens que se seguem.
O SharePoint Server 2010 oferece suporte a dois tipos de modos de autenticação: o clássico e o embasado em declarações. No primeiro caso, o SharePoint Server 2010 trata todas as contas de usuário como contas do ADDS (serviços de domínio do Active Directory). O segundo tem como base o WIF (Windows identity foundation), que é um conjunto de classes do .NET Framework usadas para implementar a identidade com base em declarações.
O nome serviço de autenticação que utiliza técnicas de criptografa de chaves simétricas, central de distribuição de chaves, suporte para vários servidores de autenticação, delegação de direitos e bilhetes renováveis é o:
É recomendado que áreas sensíveis ou de alto valor de um Data Center possuam controle de acesso que utilize autenticação de múltiplos fatores. Assinale a alternativa que é exemplo de uma autenticação de múltiplos fatores?
São medidas de segurança na autenticação:
O controle de acesso à informação é composto por diversos processos, dentre os quais, aquele que identifica quem efetua o acesso a uma dada informação. Esse processo é denominado
Observe a estrutura abaixo:
wheel:*:10:root,evi,garth,trent
csstaff:*:100:lloyd,evi
student:*:200:dotty
De acordo com a estrutura do arquivo /etc/group, o conteúdo das colunas deve ser, respectivamente:
O item que NÃO pode ser gerado a partir do uso de chave pública e privada é
Com relação ao uso do algoritmo RSA para autenticação e confidencialidade, é CORRETO dizer que, para obter
Julgue os itens de 110 a 115, relativos à segurança de sistemas.
Uma das formas mais seguras de se garantir autenticação a um sistema por meio de senha consiste na geração de um código de acesso a cada sessão utilizada; assim, ao se finalizar uma sessão, é necessário que seja gerado um novo código de acesso.
Uma empresa sabe que um de seus sistemas está ameaçado por invasores que utilizam programas de busca de senhas por tentativa e erro, em que testam todas as senhas possíveis com geradores muito rápidos. Sabe ainda que há informações sobre a composição da senha utilizada, porque um espião interno vê as telas dos monitores e o sinalizador de uso de maiúsculas no momento em que os funcionários digitam suas senhas. Nesse contexto, para proteção do acesso dos funcionários aos seus sistemas, um projetista é solicitado a escolher um sistema de senhas que dificulte o trabalho dos invasores.
Levando-se em conta os seguintes fatores: primeiro, os usuários solicitam, se possível, que o sistema mostre com asteriscos a quantidade de caracteres já digitados; segundo, os invasores sabem que o sistema usa senhas de tamanhos entre 6 e 8 caracteres; terceiro, as senhas utilizam apenas letras maiúsculas ou minúsculas, constata-se que o processo que deverá gerar maior dificuldade para os invasores é o de senhas com
Leia as seguintes afirmativas.
I. Autenticação: verificar se a entidade é realmente quem ela diz ser.
II. Autorização: determinar as ações que a entidade pode executar.
Considerando-se as afirmativas, assinale a alternativa CORRETA.
No que diz respeito ao controle de acesso, um termo visa a garantir que um usuário é de fato quem alega ser. Esse termo é denominado:
Certo tipo de ataque a aplicações web força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, à uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceita como requisições legítimas realizadas pela vítima.
A prevenção contra este tipo de ataque, geralmente, requer a inclusão de um
A informação é fundamental para a continuidade dos negócios de
uma organização e consequentemente necessita ser adequadamente
protegida. No que se refere a esse assunto, julgue o item subsecutivo.
A verificação da autenticidade é necessária para o processo
de identificação de usuários e dispensável para a identificação
de sistemas.
Pedro quer enviar uma mensagem para Maria, porém o sigilo é
importante nesta comunicação. Somente Maria deve ser capaz
de ler a mensagem. Por outro lado, Maria precisa ter a garantia
de que a mensagem foi enviada por Pedro.
Para garantir a autenticação do autor e a confidencialidade dos
dados, será necessário utilizar:
Acerca de segurança da informação, julgue o item subsequente.
Julgue o seguinte item, relativo a mecanismos de autenticação.
As vantagens do TACACS+ em relação ao TACACS incluem
a disponibilização do serviço de registro de logs de eventos.
Julgue o seguinte item, relativo a mecanismos de autenticação.
Ao se utilizar RADIUS, a senha é a única informação
criptografada no pacote de requisição de acesso enviado
do cliente para o servidor.
A recomendação X.800 da UTI-T (International Telecommunication Union) define um serviço de segurança como um serviço fornecido por uma camada de protocolo de comunicação de sistemas abertos que garante a segurança adequada dos sistemas ou das transferências de dados. A partir dos conceitos de segurança expressos nessa recomendação, numere a coluna da direita, de acordo com as afirmações da esquerda.
(1) Garantia de que a entidade que está se comunicando é de fato quem afirma ser.
(2) Impedimento do uso não autorizado de um recurso.
(3) Proteção contra negação de uma das entidades envolvidas em uma comunicação, provando-se que a mensagem foi enviada pela parte especificada e que foi recebida pela outra parte especificada.
(4) Refere-se também à proteção das informações que poderiam ser derivadas do fluxo de dados.
(5) Garantia de que o que foi recebido está exatamente igual ao que foi enviado pela entidade autorizada.
( ) Autenticação
( ) Controle de acesso
( ) Confidencialidade dos dados
( ) Integridade de dados
( ) Irretratabilidade
A ordem CORRETA de associação, de cima para baixo, é:
O _____________________ é o servidor de autenticação de segurança local e gera o processo responsável pela autenticação de utilizadores para o serviço Winlogon. Este processo é executado através da utilização de pacotes de autenticação como, por exemplo, o Msgina.dll predefinido. Se a autenticação for efetuada com êxito, ele gerará o token de acesso do usuário, usado para iniciar a shell inicial. Este token será herdado por outros processos que sejam iniciados pelo utilizador.
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
“Esse protocolo de segurança usa a codificação AES (Advanced Encryption Standard) com uma chave que vem da chave de sessão e um tamanho de bloco de 128 bits. No fornecimento de confidencialidade, as mensagens são codificadas com AES no modo contador. É utilizado no padrão 802.11 i para fornecer confidencialidade, integridade e autenticação das mensagens.” Esse protocolo denomina-se
A segurança da informação levanta diversos fatores, para considerar uma autenticação segura. Conforme os fatores de autenticação segura, analise as afirmativas.
I. O que o usuário cria: senhas longas, maiúsculo e minúsculo com caracteres especiais e números.
II. O que o usuário faz: patente, posição na empresa, gerência, diretoria.
III. O que o usuário possui: smart cards, key cards, tokens.
IV. O que o usuário sabe: senhas, palavras-chave, respostas a perguntas.
V. O que o usuário é: impressão digital, retina, padrão de voz, assinatura.
VI. O que o usuário assegura: por exemplo, responder captchars.
Os três fatores recomendados para autenticação são
Vários problemas de segurança surgiram a partir do crescimento das redes. Como exemplo destes problemas temos roubo de senhas e interrupção de serviços até problemas de personificação, onde uma pessoa faz-se passar por outra para obter acesso privilegiado. Surgiu então a necessidade do aprimoramento do processo de autenticação, que consiste na verificação da identidade dos usuários.
Com relação a este assunto são realizadas as seguintes afirmativas:
1. A verificação ou autenticação em duas etapas (two-factorauthentication, também chamada de aprovação de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda camada de proteção no acesso a uma conta, dificultando que ela seja indevidamente acessada, mesmo com o conhecimento da senha. É um recurso opcional oferecido por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e de armazenamento em nuvem.
2. Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, é feita uma dupla verificação. Adicionando uma segunda etapa de verificação fica mais difícil a invasão de uma conta de usuário. Mesmo que um atacante venha a descobrir uma senha ela, isoladamente, não será suficiente para que ele consiga acessar a conta. O atacante necessitará executar a segunda etapa, o que tornará a invasão mais difícil de ser realizada.
3. Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo que você é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu olho), aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de senhas) e, finalmente, aquilo que apenas você sabe (como perguntas de segurança e suas senhas).
Assinale a alternativa que indica todas as afirmativas
corretas.
Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.
A autenticação é uma das funções mais utilizadas na
criptografia de chave pública e privada.
Controle de Acesso é uma tarefa fundamental na Administração de Redes e Sistemas, a qual visa ser bem definida dentro da Política de Segurança de uma instituição quanto à autenticação e à autorização dos recursos a serem disponibilizados aos usuários. Acerca disso, dados os itens abaixo,
I. Autenticação refere-se à identificação apropriada dos usuários perante o sistema ou rede.
II. De forma geral, a autenticação refere-se a algo que o usuário possua (como um token), saiba senha) ou seja (características físicas únicas).
III. A autorização é a parte do controle de acesso ligada a restrições impostas a usuários já autenticados também ser aplicadas a usuários não autenticados
IV. Um Firewall pode ser considerado um dispositivo de controle de acesso de usuários.
verifica-se que estão corretos
As diferentes técnicas e métodos de autenticação podem ser classificados pelo tipo de atributo relativo ao usuário que utilizam. Um método de autenticação que utiliza um cartão magnético com senha é classificado como uma técnica que utiliza somente ____________.
Assinale a alternativa que completa corretamente a lacuna do texto acima.
Em ambientes computacionais, muitas aplicações que oferecem funcionalidades distintas são usadas simultaneamente pelos usuários.
Para possibilitar esse uso simultâneo, sem que o usuário tenha de fazer autenticações distintas em cada uma das aplicações, os administradores podem implantar uma infraestrutura de autenticação com suporte a
A forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um mecanismo de segurança efetivo.
International Organization for Standardization. ISO/IEC 15408-2: Security functional components, 2008. Tradução livre.
Em relação a políticas de senha e a segurança desta, assinale a alternativa correta.
A segurança deve ser uma preocupação do projeto e a implementação de qualquer protocolo de comunicação moderno. Uma autenticação forte é necessária na proteção das comunicações.
A esse respeito, é correto afirmar que a autenticação forte assegura
Quanto à segurança em redes de computadores, analise as frases abaixo e assinale a alternativa que contém apenas as assertivas verdadeiras.
I – A autenticação é a técnica pela qual um processo confirma que seu parceiro na comunicação é quem deve ser e não um impostor.
II – Uma organização que certifica chaves públicas é chamada de autoridade de certificação.
III – SSL (Secure Sockets Layer) é um tipo de pacote de segurança.
A metodologia de autenticação que usa dois ou mais fatores como evidência para identificar o usuário visa
Além dos fatores envolvidos na garantia de autoria, acesso e integridade do arquivo durante o processo de autenticação, há quatro esquemas de autenticação digital:
I. permite ao usuário acesso direto aos serviços de autenticação, possibilitando o acesso aos serviços específicos que precisa. A principal característica dessa configuração consiste na unificação das informações disponíveis no sistema de dados.
II. nesse esquema, o aplicativo mantém os dados que pertencem às credenciais do usuário. Essas informações geralmente não são compartilhadas com outros aplicativos. Esse é um esquema de alto risco devido à possibilidade de que a área de armazenamento de senhas seja comprometida.
III. é o esquema mais seguro, ideal para o uso do governo porque permite uma ampla gama de serviços. Usa um único mecanismo de autenticação envolvendo um mínimo de dois fatores para permitir o acesso aos serviços necessários e a capacidade de assinar documentos.
IV. esse esquema permite que cada usuário use as mesmas credenciais para acessar vários serviços. Cada aplicativo é diferente e deve ser projetado com interfaces com a capacidade de interagir com um sistema central para fornecer com êxito a autenticação para o usuário. Isso permite que o usuário acesse informações importantes e possa acessar chaves privadas que permitirão que ele assine documentos eletronicamente.
O esquema
A autenticação é um requisito essencial para proteger o acesso aos recursos existentes em um ambiente computacional. Quando organizações distintas possuem uma relação de confiança, uma autoridade de autenticação local pode aceitar credenciais estrangeiras que são validadas por uma autoridade de autenticação estrangeira.
Essa infraestrutura de autenticação e autorização (IAA) adota a técnica conhecida como
Acerca da segurança de sistemas, julgue o item
No processo de autenticação, a perda do seu segredo
durante a transmissão e(ou) o armazenamento é uma
preocupação. O uso da biométrica, inerente à pessoa a
ser autenticada, fortifica o processo de autenticação,
pois é impossível de ser burlado.
Os serviços de segurança oferecem um tipo específico de proteção aos recursos do sistema e visam a satisfazer os requisitos da política de segurança ou do usuário.
O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser é o de
Julgue o próximo item, relativo a segurança da informação.
Identificação e autenticação são requisitos de segurança
da informação que consistem em identificar usuários do
sistema e verificar as suas identidades, como pré-requisito
para permitir o acesso desses usuários ao sistema.