SóProvas


ID
2895682
Banca
IBADE
Órgão
Câmara de Cacoal - RO
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:

Alternativas
Comentários
  • Gab:E

     

    "Autenticidade a certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo".

  • Uma DICA para os princípios básicos da Segurança da informação:

    Disponibilidade

    Integridade

    Confidencialidade

    Autenticidade

  • Errei, pensei que a banca tinha feito pegadinha, já que a nomenclatura correta é AUTENTICIDADE e não AUTENTICAÇÃO.

  • Confidencialidade

    “A informação apenas poderá ser acessada por pessoas autorizadas.”

    Este princípio garante o sigilo da informação, impedindo que a ela seja acessada por pessoas não autorizadas.

    Exemplo de ferramenta que assegura a confidencialidade: criptografia.

    • Criptografia: mecanismo que transforma a informação original em algo ilegível, por meio de “embaralhamento” dos dados.

  • Princípios básicos da Segurança da informação:

    Disponibilidade

    Integridade

    Confidencialidade

    Autenticação = é o ato de estabelecer ou confirmar algo como autêntico, isto é, que reivindica a autoria ou a veracidade de alguma coisa.

  • 2 Autenticação de Usuários

     

     

    O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, onde uma pessoa faz-se passar por outra para obter acesso privilegiado.

    Com isso, surgiu a necessidade de autenticação, que consiste na verificação da identidade tanto dos usuários quanto dos sistemas e processos. Os mecanismos de autenticação de usuários dividem-se em três categorias: baseados no conhecimento (o que se sabe), baseados em propriedade (o que se possui) e baseados em características (o que se é) [YOU96].

    ufrgs