SóProvas


ID
2483320
Banca
FGV
Órgão
IBGE
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Entidades públicas e privadas vêm adotando medidas para aumentar a proteção de seus usuários, tornando mais difícil para um terceiro obter dados sensíveis. Uma dessas medidas visa prevenir o acesso à conta do usuário, mesmo que o terceiro conheça a sua senha. Essa medida requer que, além da senha, o usuário utilize um dispositivo, ou outro método por ele aprovado, para liberar acesso às informações da sua conta.

Essa medida refere-se à(às):

Alternativas
Comentários
  • Também chamada de:

     

    – two-factor authentication

    – aprovação de login

    – verificação ou autenticação em dois fatores

    – verificação ou autenticação em dois passos

     

    Ao ser habilitada:

     

    – permite aumentar a segurança de sua conta

    – pode ser desabilitada caso não seja mais desejada

     

    Para que o acesso ocorra é necessário que o atacante realize com sucesso duas etapas:

     

    – primeira etapa: senha do usuário

    – segunda etapa: informações adicionais

     

    https://cartilha.cert.br/fasciculos/verificacao-duas-etapas/fasciculo-verificacao-duas-etapas-slides.pdf

  • Verificação em duas etapas:

     

    Contas de acesso mais seguras. Com a verificação em duas etapas* fica mais difícil da sua conta de acesso ser invadida

     

    https://cartilha.cert.br/glossario/#v

  •  

    A verificação em duas etapas está sendo cada vez mais utilizada em nosso cotidiano.

     

    Cito como exemplo o gmail, que tem trabalhado com senha (o que você sabe) + envio de mensagem para o seu telefone (o que você tem). Certamente você já precisou se autenticar em algum lugar utilizando procedimento similar.
     

     

  • GAB. C

    Fonte do comentário do colega Yan Carlos/Alquimista Federal:

    Estratégia Concuros, Prof. Victor Dalton -  Aula 12, p. 43

    https://www.passeidireto.com/arquivo/26946718/aula-12

     

     

    "A verificação em duas etapas está sendo cada vez mais utilizada em nosso cotidiano.

    Cito como exemplo o gmail, que tem trabalhado com senha (o que você sabe) + envio de mensagem para o seu telefone (o que você tem).

    Certamente você já precisou se autenticar em algum lugar utilizando procedimento similar."

  • também chamada de autenticação de dois fatores.

  • No wpp tem Verificação de duas etapas, acertei porque lembrei, é um Pin com 6 dígitos !!

  • Ex.:  a forma de autenticação que combina uma SENHA PESSOAL e um TOKEN =  verificação em DUAS etapas.

  • Já foi cobrada antes pela FGV! Acessem a Q586946.



    Ano: 2015  Banca: FGV  Órgão: Prefeitura de Niterói - RJ  Prova: Fiscal de Posturas

     

    Observe o seguinte diálogo:

    João: Sr. Gerente, sou usuário iniciante de computadores. Estou aprendendo a realizar transações bancárias pela Internet, mas estou com muito receio em relação à segurança do site do banco. Poderia me ajudar?

    Gerente do Banco: Claro, Sr. João. Para confirmar a realização de uma transação, você deve utilizar uma senha, definida por você mesmo, e usar um cartão de segurança, com códigos previamente definidos, emitido pelo banco.

    A forma de autenticação que combina uma senha pessoal e um cartão de segurança oferecida pelo Gerente do Banco de João é:
     

    d)Verificação em duas etapas;

  • GABA: C

  • NO CASO SERIA: EXEMPLO DO BANCO BB E OUTROS SENHA E BIOMETRIA.

  • Acertei pq eu utilizo isso no meu facebook kkkkkkkk

    Assim que eu aperto pra logar na minha conta,com a senha ,é enviado um sms para mim ,contendo um código de segurança.Apos digitar o código na barra indicada ,é que eu consigo acessar minha conta 

  • Um sistema para ser confiável, precisa de DICA

    Disponibilidade 

    Integridade

    Confidencialidade 

    Autenticidade

     

    Onde, os dois últimos (confidencialidade e autenticidade) utilizam a criptografia para segurança das informações. 

    Resumo: chave simétrica / uma única chave serve para codificiar e decodificar a mensagem

    Chave assimétrica / duas chaves são utilizadas, uma pública e outra privada. A pública está disponível dentro do próprio servidor para quem precise dela, a combinação da pública com a privada (que é pessoal) dará o acesso à informação. Daí o erro da alternativa A, o usuário usa duas chaves pessoais que devem ser aprovadas por ele, ou seja, não depende da chave pública do servidor.

     

  • Com os ataques às contas de usuários, seja por aplicativos de quebra de senhas por força bruta ou por acesso à senha original decorrente de um descuido do usuário, os sites implementaram outros níveis de segurança.
    A "verificação em duas etapas", adotada por bancos na confirmação de operação bancária via Internet, consiste em associar a transação ou acesso à um código aleatório enviado no momento da solicitação.
    Assim, em outro dispositivo do usuário, ele receberá o código exigido para continuar com a operação iniciada em outro aparelho.

    Gabarito: Letra C.
  • Olha o Whatsapp me ajudando... utilizo nele rs - verificação em duas etapas

  • C. verificação em duas etapas; correta

  • O método de segurança que utiliza, além da senha padrão, um dispositivo adicional (como tokens ou smartphones) para autenticação do usuário é chamado de verificação em duas etapas.

    O uso dessa medida de segurança garante que a conta do usuário esteja segura mesmo que um invasor conheça sua senha padrão, pois este precisará do dispositivo de verificação para autenticar a entrada.

    Resposta certa: alternativa c). 

  • Não confundir senha forte com autenticação forte(verificação em duas etapas)

  • Verificação em duas etapas:

    - visa a prevenir o acesso à conta do usuário, mesmo que um terceiro conheça a sua senha. Essa medida requer que, além da senha, o usuário utilize um dispositivo ou outro método por ele aprovado para liberar acesso às informações da sua conta.

    - forma de autenticação que combina uma senha pessoal e um cartão de segurança, no caso de conta de banco.

    O acesso pode ser realizado de diferentes formas:

    - senhas;                                 - biometria;                          - token (fixo ou variável).

    A combinação de dois métodos de acesso, como senhas + token, é conhecida como "Verificação em duas etapas".

  • Verificação em duas etapas:

    - visa a prevenir o acesso à conta do usuário, mesmo que um terceiro conheça a sua senha. Essa medida requer que, além da senha, o usuário utilize um dispositivo ou outro método por ele aprovado para liberar acesso às informações da sua conta.

    - forma de autenticação que combina uma senha pessoal e um cartão de segurança, no caso de conta de banco.

    O acesso pode ser realizado de diferentes formas:

    - senhas;                                 - biometria;                          - token (fixo ou variável).

    A combinação de dois métodos de acesso, como senhas + token, é conhecida como "Verificação em duas etapas".

  • GAB. C)

    verificação em duas etapas;

  • Exemplo: senha e token; senha e biometria.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Atualmente, para proteger os usuários que por algum motivo tiveram sua senha descoberta por meios não autorizados, a verificação em duas etapas vem sendo muito utilizada. Como o nome já diz, são realizadas duas etapas para a autenticação. Na primeira, utiliza-se a senha! Na segunda, diversos métodos podem ser adotados, dentre eles: pergunta secreta; código enviado a um dispositivo que só o usuário possui; uma característica do próprio usuário (leitura biométrica).

    Letra C

  • Gabarito:C

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!

  • Verificação em duas etapas combina dois fatores de autenticação. Os três fatores de autenticação são: algo que você tem, algo que você sabe e algo que você é. Assim, pode-se exigir o token (algo que você tem) e uma senha (algo que você sabe), ou a biometria (algo que você é) e uma senha etc.

  • Essa verificação é muito boa, porém, ás vezes, acaba me atrapalhando. Quando preciso abrir algo em um computador fora da minha casa eu preciso autorizar pelo meu tablet, caso contrario nao conseguirei entrar no meu email. kkkkk Muitas vezes tive que ir em casa liberar essa verificação pra o e-mail abrir na lan

  • Fiz esse curso de informatica do zero e me ajudou muito!!!

    Continue a nadar!

    https://sun.eduzz.com/1073923?a=81944373