SóProvas


ID
1266265
Banca
FUNCAB
Órgão
PRF
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

As medidas de segurança da informação envolvem três tipos de defesas, que são organizadas em camadas: a segurança de perímetro, a autenticação e a autorização. É uma medida de segurança apropriada para a camada de autorização:

Alternativas
Comentários
  • VPN é o acesso a uma rede privada (intranet) por meio de um “túnel” na rede pública (internet). Ou seja, é da camada de perímetro.

    Biometria até poderia confundir ,mas é utilizada na questão de autenticação.

    Chave Pública está, também, vinculada à autenticação.

    Gaba: B

  • Prezados,

    Uma VPN serve para que possamos nos comunicar utilizando a infraestrutura de uma rede pública com segurança e confidencialidade. Ela por si só não é um mecanismo de autorização.

    A infraestrutura de chave pública é um órgão ou iniciativa pública ou privada que tem como objetivo manter uma estrutura de emissão de chaves públicas. Também não é um mecanismo de autorização.

    Os tokens e biometrica são mecanismos de autenticação, servem para autenticar o usuário.

    O único item que representa um mecanismo de autorização é o controle de acesso baseado em regras, portanto a alternativa correta é a letra B.
  • e o Token? não é caracterizado como autorização não?

  • Token e Biometria > Autenticação

  • Uma VPN serve para que possamos nos comunicar utilizando a infraestrutura de uma rede pública com segurança e confidencialidade. Ela por si só não é um mecanismo de autorização.

    A infraestrutura de chave pública é um órgão ou iniciativa pública ou privada que tem como objetivo manter uma estrutura de emissão de chaves públicas. Também não é um mecanismo de autorização.

    Os tokens e biometrica são mecanismos de autenticação, servem para autenticar o usuário.
     

  • e que raios é diferença entre AUTORIZAÇÃO e autenticação????????

  • Galerinha, imagine a seguinte situação:

    Você quer adentrar determinado espaço restrito. Em sua frente existe uma porta eletrônica com uma leitora biométrica. Você já está cadastrado, portanto consegue passar pela porta de segurança. (processo de AUTENTICAÇÃO). Dentro do espaço, você avista um PC. Você está apto a executar as atividades A,B e C. Em frente ao computador, você executa atividade A,B,C e tenta executar E, porém o acesso a esta última foi negado, tendo em vista que não há um controle de acesso pré-definido. (processo de AUTORIZAÇÃO).

    Controle de acesso baseado em regras

    Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

    Autenticação: verificar se a entidade é realmente quem ela diz ser.

    Autorização: determinar as ações que a entidade pode executar.

    Integridade: proteger a informação contra alteração não autorizada.

    Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado.

    Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.

    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

    https://cartilha.cert.br/mecanismos/

  • Esse é o tipo de questão que mereçe ser deixado em branco.

  • DMZ : Zona desmilitarizada, cria um perímetro de segurança.

    Cria critérios de acesso baseado em regras.