SóProvas


ID
3422629
Banca
CESPE / CEBRASPE
Órgão
SEFAZ-AL
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o próximo item, relativo a segurança da informação.


Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.

Alternativas
Comentários
  • Não confundir com autenticidade: garante a veracidade da autoria da informação, porém, não garante a veracidade do conteúdo da informação. A autenticidade garante a veracidade do autor, de quem de fato produziu aquela informação, não importando se o conteúdo é verdadeiro ou falso. 

  • Certo

    Vamos aos princípios da segurança da informação.

    a) Confidencialidade: Não permitir que informações sejam reveladas a entidades não autorizadas.

    b) Integridade: Mantém a informação correta, fidedigna, não corrompida.

    c) Disponibilidade: Propriedade de uma informação estar acessível a entidade autorizada.

    d) Autenticidade: Garante a identidade de quem está enviando a mensagem.

    e) Irretratabilidade: (Não repúdio) Garante que o emissor não poderá negar posteriormente a sua autoria.

    Espero ter ajudado, a dificuldade é para todos.

  • Princípios básicos de segurança da informação: DICA

    Disponibilidade: a informação estará disponível sempre que for preciso.

    ferramentas da disponibilidade: nobreak, firewall, backup.

    ---------------------------------------------------------------------------------------------------

    Integridade: a informação só pode ser alterada por pessoas autorizadas.

    ferramentas da integridade: assinatura digital e backup.

    ---------------------------------------------------------------------------------------------------

    Confidencialidade: a informação só pode ser acessada por pessoas autorizadas.

    ferramentas da confidencialidade: criptografia.

    ---------------------------------------------------------------------------------------------------

    Autenticidade: garante a veracidade da autoria da informação.

    ferramentas da autenticidade: biometria, assinatura e certificados digitais.

  • São características básicas da segurança da informação os atributos CIDA: confidencialidade, integridade, disponibilidade e autenticidade

  • Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema. (CESPE 2020)

    Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é. 

    Autenticação: verificar se a entidade é realmente quem ela diz ser,legítimo.

    Autorização: determinar as ações que a entidade pode executar.

    Integridade: proteger a informação contra alteraçãonão autorizada. (Ex: Autenticação de usuários)

    Confidencialidade ou sigilo: proteger uma informação contra acessonão autorizado. (Ex: Criptografia)

    Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.

    Disponibilidade: garantir que um recurso esteja disponível sempre que necessário. (Ex: Equipamentos redundantes- backup, nobreak)

  • a) Confidencialidade: Não permitir que informações sejam reveladas a entidades não autorizadas.

    b) Integridade: Mantém a informação correta, fidedigna, não corrompida.

    c) Disponibilidade: Propriedade de uma informação estar acessível a entidade autorizada.

    d) Autenticidade: Garante a identidade de quem está enviando a mensagem.

    e) Irretratabilidade: (Não repúdio) Garante que o emissor não poderá negar posteriormente a sua autoria.

  • IDENTIFICAÇÃO = capacidade de identificar usuários do sistema.

    AUTENTICAÇÃO = processo de verifiCAÇÃO da identidade do usuário.

    AUTENTICIDADE = propriedade que visa estabelecer a valiDADE de transmissão da mensagem e do seu remetente.

    -

     A dor da disciplina pesa, mas a do arrependimento pesa muito mais!

  • Gabarito certo para os não assinantes .

    Autenticação: é o ato de confirmar que algo ou alguém é autêntico, ou seja, uma garantia de que qualquer alegação de ou sobre um objeto é verdadeira.

    As maneiras para validar uma identidade em um computador variam. Elas incluem o uso de senhas, certificados, números especiais e outros tipos de dados.

    Abaixo alguns exemplos:

    senhas;

    Certificados digitais;

    ►Assinaturas eletrônicas;

    CAPTCHA (Certamente você já precisou preencher um formulário digitando um código para validar uma solicitação)

    fonte https://www.tecmundo.com.br/seguranca/1971-o-que-e-autenticacao-.htm

  • Assertiva C

    Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.

  • MNEMÔNICO Princípios (ciida):

    C onfidencialidade

    I rretratabilidade

    I ntegridade

    D isponibilidade

    A utenticidade

  • Questão Correta.

    A questão, em tela, fala a respeito do princípio da autenticidade. Tal princípio preza pela garantia de quem está acessando determinado sistema, se, de fato, ele é quem diz ser. Um exemplo de aplicação desse princípio é na assinatura digital. Segue um trecho retirado do site cartilha cert sobre a assinatura digital:

    A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada (Disponível em: https://cartilha.cert.br/criptografia/)

    Por fim, trago o conceito do princípio da autenticidade do site Techenter:

    Significa garantir que um usuário é de fato quem alega ser, ou seja, que a informação pertence à fonte anunciada. Origem e destino verificam a identidade da outra parte envolvida na comunicação. (Disponível em: https://techenter.com.br/principios-basicos-da-seguranca-da-informacao/)

  • Essa é uma questão que exige do candidato o conhecimento das normas de segurança da informação ISO 27001 e 27002.

    De acordo com a ISO 27002, temos:

    9.4.2 Procedimentos seguros de entrada no sistema (log-on)
    Controle
    Convém que, onde aplicável pela política de controle de acesso, o acesso aos sistemas e aplicações sejam controlados por um procedimento seguro de entrada no sistema (log-on).

    Diretrizes para implementação
    Convém que uma técnica de autenticação adequada seja escolhida para validar a identificação alegada de um usuário.
    Onde é requerida a verificação de identidade e uma forte autenticação, métodos alternativos de autenticação para as senhas, tais como, meios criptográficos, smart cards, tokens ou biometria, sejam usados.

    Em outras palavras, o termo em negrito quer dizer que a técnica de autenticação visa validar a identificação de um usuário para que este possa acessar os sistemas.

    Partindo disso, vamos analisar a questão:

    Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.

    A parte que está sublinhada refere-se as diretrizes para implementação do item 9.4.2 da ISO 27002 enquanto a parte em negrito refere-se ao controle.

    Gabarito do professor : CERTO.

    Informações adicionais:

    Senhas representam uma forma comum de prover identificação e autenticação baseadas no segredo de que somente o usuário é quem conhece. Isto também pode ser obtido com protocolos de autenticação e meios criptográficos. Convém que a complexidade de autenticação do usuário seja apropriada para a classificação da informação a ser acessada.
  • Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidadescomo pré-requisito para permitir o acesso desses usuários ao sistema.

  • Autenticidade :

    Propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras palavras, ela garante a identidade de quem está enviando uma determinada informação.

    Fonte: Estratégia

  • Quem certifica garante o CA = Confidencialidade e Autenticidade.

    Quem assina garante o INA = Integridade, Não-repúdio e Autenticidade.

  • IDENTIFICAÇÃO = capacidade de identificar usuários do sistema.

    AUTENTICAÇÃO = processo de verifiCAÇÃO da identidade do usuário.

    AUTENTICIDADE = propriedade que visa estabelecer a valiDADE de transmissão da mensagem e do seu remetente.

  • Minha contribuição.

    Segurança da Informação

    Confidencialidade => É a capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam reveladas a entidades não autorizadas.

    Integridade => É a capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi corrompida.

    Disponibilidade => É a propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade autorizada.

    Autenticidade => É a propriedade que trata da garantia de que um usuário é de fato quem alega ser.

    Irretratabilidade => Trata-se da capacidade de garantir que o emissor da mensagem ou participante de um processo não negue posteriormente a sua autoria.

    Fonte: Estratégia

    Abraço!!!

  • Gab. Certo

    Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela ́e.

    Autenticação: verificar se a entidade é realmente quem ela diz ser.

    Autorização: determinar as ações que a entidade pode executar.

    Fonte: Cartilha de segurança para internet

  • Princípios da segurança da Informação

    Obs: Lembrar da palavra DICA !!!

    Disponibilidade - Backup

    Integridade - Assinatura digital

    Confidencialidade - Criptografia

    Autenticidade - Assinatura digital

    e

    Não - repúdio ou Irretratabilidade - Assinatura digital

  • Você vai entrar numa festa VIP (Acessar o sistema)

    1º: Você entrega sua identidade para o segurança (Identificação)

    2º: O segurança verifica se seu nome está na lista. Se tiver, você entra. (Autenticação)

    É isto, simples assim!

    Gosta de mapas mentais com bastante desenhos? Olha aqui: https://www.instagram.com/mapas.concursos/

  • Gabarito : CORRETO

    Um mnemônico que tem na apostila do Professor GABRIEL MARTINS( @gabrielmartinspvh )para vocês acertarem essas questões sobre esse assunto: DICA + I

    Disponibilidade: Informação sempre disponível para o uso.

    Integridade: garantia que os dados NÃO serão modificados/corrompidos no caminho. Proteção da informação contra alterações sem autorização no caminho/percurso.

    Confidencialidade: Informação somente pode ser acessada por PESSOAS ou ENTIDADES AUTORIZADAS, proteção contra revelação não permitida.

    Autenticidade: Garante que aquela pessoa é de fato quem diz ser.

    Irretratabilidade ou Não Repúdio: Garante que quem emitiu alguma mensagem ou fez algo não a negue posteriormente.

  • Princípios da segurança da informação:

    QUEM FAZ A SEGURANÇA DA INFORMAÇÃO? "A CIIDA"

    MACETE: C I I D A

    C Confidencialidade

    I Integridade:

    I Irretratabilidade

    D Disponibilidade

    A Autenticidade

  • IDENTIFICAÇÃOidentificar usuários do sistema;

    AUTENTICAÇÃO= verificar as suas identidades.

     

  • TO BUGANDO TUDO!!!

  • Ao autenticar-se em um sistema, um determinado usuário comprova quem ele diz ser e recebe acesso ao sistema conforme suas credenciais.

    Portanto, identificar-se e autenticar-se são pré-requisitos para o acesso.

    Item correto.

  • IDENTIFICACAO: É a capacidade de identificar exclusivamente um usuário de um sistema ou um aplicativo que esteja sendo executado no sistema.

    AUTENTICACAO: Não é principio, autenticacao é o processo de verificacao, se é aquela pessoa ou não.Consiste em 2 etapas.

    1) Algo que sabe= senha

    2) Algo que tem= token (exemplo)

    GAB. CERTO

    OBS: Achei a questao maldosa, quase confundi com autenticidade. Porém a questão não se refere a principio e sim a requisitos da seguranca da informacao.

  • Identificação em três fatores:

    1 - Algo que você sabe (PIN, senha)

    2 - Algo que você possui (token, smart card)

    3 - Algo que você é (biometria)

     

  • IDENTIFICAÇÃO = capacidade de identificar usuários do sistema.

    AUTENTICAÇÃO = processo de verifiCAÇÃO da identidade do usuári

    Voce que estuda para concurso, ou esteja desempregado, deseja trabalhar em casa e ganhar dinheiro ? Entao acesse lá:

    http://mon.net.br/vwg0j

  • São requisitos (leia-se PRINCÍPIOS) de segurança da informação.

  • Texto claro, questão sobre acesso.

    Identificação: identificar usuários do sistema.

    autenticação: verificar as suas identidades (semelhante aos cartórios).

    Note que ambos são pré requisitos para o acesso.

    Para complementar, atenção na autenticidade: garante a identidade de quem está enviando a mensagem.(ISTO AQUI É UM PRINCÍPIO)

    SÃO CINCO PRINCÍPIOS:CONFIDENCIALIDADE,AUTENTICIDADE DISPONIBILIDADE,INTEGRIDADE E NÃO REPUDIO. CADIN

    Coragem é a melhor defesa que vocês têm agora!

  • Gabarito: Certo

    Autenticação e o ato de reconhecer o usuário e um sistema de informação e para reconhecer preciso de uma identificação.

    site: www.professoredsonalves.com.br

  • Identificação: usuário se identifica para acessar a informação

    Autenticação: verificação do usuário pelo sistema

    OBS.: Autentificação = autenticação + identificação

  • Mnemônico : DICA

    Disponibilidade

    Integridade

    Confidencialidade

    Autenticidade

  • CERTO

  • Vamos aos princípios da segurança da informação.

    a) Confidencialidade: Não permitir que informações sejam reveladas a entidades não autorizadas.

    b) Integridade: Mantém a informação correta, fidedigna, não corrompida.

    c) Disponibilidade: Propriedade de uma informação estar acessível a entidade autorizada.

    d) Autenticidade: Garante a identidade de quem está enviando a mensagem.

    e) Irretratabilidade: (Não repúdio) Garante que o emissor não poderá negar posteriormente a sua autoria.

    IDENTIFICAÇÃO = capacidade de identificar usuários do sistema.

    AUTENTICAÇÃO = processo de verifiCAÇÃO da identidade do usuário.

    AUTENTICIDADE = propriedade que visa estabelecer a valiDADE de transmissão da mensagem e do seu remetente.

  • aí você vai fazer o concurso de auditor, em 2020, antes da reforma administrativa, banca cespe e vem essa questão..... o concurseiro tem que ter muito sangue frio mesmo.

  • Veja a solução da resposta no vídeo do Professor Vinícius Gnandt: https://youtu.be/CPAllPeRqm0

  • Sobre Princípios da segurança da informação:

    O BIZU é: NÃO REPÚDIO a DICA

    Não repúdio ou Irretratabilidade - propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.

    Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

    Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).

    Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

    Autenticidade - propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.

  • É a garantia de conhecer a identidade de um usuário ou sistema de informações com quem se vai estabelecer comunicação. Há várias formas de identificar o usuário,tal como a biometria , a análise da íris, geometria facial e outros.

  • Cartilha CERT.BR - Cespe tira muitas questões:

    Identificação: permite que uma entidade se identifique, ou seja, diga quem ela é.

    Autenticação: Verifica se a entidade e realmente quem ela diz ser.

    A BANCA pode confundir conceitos:

    Autenticidade X Autenticação

    Associe:

    Autenticidade: Conteúdo autêntico;

    Autenticação: Identificação - Lembre-se da autenticação de 02 fatores que você usa no celular para verificar se quem acessa a um sistema é mesmo você.

    Link: //cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

  • Princípios na Segurança da Informação:

    Integridade -> informações não são alteradas, mantém sua integridade

    Confidencialidade -> acesso apenas para pessoas autorizadas, autenticação e controle.

    Disponibilidade -> informação sempre disponível para poder ser acessada

    Autenticidade -> identifica o que o usuário altera, palavra chave: "modificação".

  • Victor Dalton | Direção Concursos

    Ao autenticar-se em um sistema, um determinado usuário comprova quem ele diz ser e recebe acesso ao sistema conforme suas credenciais.

    Portanto, identificar-se e autenticar-se são pré-requisitos para o acesso.

    Item correto.

  • => Os requisitos de SI são diferentes dos princípios da SI

    > Como requisitos nós temos a: IDENtificação e a AUTENticação

    => Já os PRINCÍPIOS da SI são DICAi

    > Disponibilidade

    > Integridade

    > Confidencialidade

    > AUTENTICIDADE

    > Irretratabilidade ( não repúdio )

    => Atenção!

    > PROPRIEDADES e PRINCÍPIOS da SI são sinônimos.

  • Digitar senha é uma forma de verificação da identidade, portanto Gabarito Certo.

  • Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.

    CERTO

    Pelos princípios da Disponibilidade e da Confidencialidade, pode-se ter a ideia de ser disponível para o acesso às informações, entretanto a depender da informação o seu nível de restrição é maior ou menor, sendo necessária a identificação e a autenticação como pré-requisitos.

    "A disciplina é a maior tutora que o sonhador pode ter, pois ela transforma o sonho em realidade."

  • Princípios da segurança da informação. ( DICA NÃO)

    a) Confidencialidade: Não permitir que informações sejam reveladas a entidades não autorizadas.

    b) Integridade: Mantém a informação correta, fidedigna, não corrompida.

    c) Disponibilidade: Propriedade de uma informação estar acessível a entidade autorizada.

    d) Autenticidade: Garante a identidade de quem está enviando a mensagem.

    e) Irretratabilidade: (Não repúdio) Garante que o emissor não poderá negar posteriormente a sua autoria.

    Espero ter ajudado, a dificuldade é para todos.

  • Seria 2021, um ano de uma Cespe condescendente??

  • Pessoal essa questão é dubia.

    Identificação e autenticação são requisitos de segurança da informação - CORRETO.

    que consistem em identificar usuários do sistema - CORRETO

    e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.

    No lugar de identidade na minha opinião deveria ser credenciais.

    Identidades são os logins de usuários e para autenticar necessita de credenciais (SENHA).

    Nenhum sistema autentica somente com identidade !

  • gabarito (CORRETO)

    Autenticação é o ato de estabelecer ou confirmar algo como autêntico, isto é, que reivindica a autoria ou a veracidade de alguma coisa.

  • Macete para gravar os Princípios Básicos da Segurança da Informação (PBSI)

    O Mineiro sempre solicita um CADIN de pão de queijo.

    Confidencialidade ———- (sigilo)

    Autenticidade—— (prova da identidade)

    Disponibilidade———- (garantia de acesso ao sistema)

    Integridade ———— (contra modificação)

    Não-repúdio———— (impossibilidade de negar participação)

    gab.: CERTO

    Bons estudos!

  • CERTO

    Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

    Autenticação: verificar se a entidade é realmente quem ela diz ser.

  • Identificação: É a capacidade de identificar exclusivamente um usuário de um sistema ou um aplicativo que esteja sendo executado no sistema.

    Autenticação: Não é principio, autenticação é o processo de verificação, se é aquela pessoa ou não. Consiste em 3 etapas.

    1º ponto de autenticação: O que você sabe? Senha ou PIN.

    2º ponto de autenticação: O que você tem? Token ou smart crachá.

    3º ponto de autenticação: O que você é? Íris, retina ou biometria.

    Autenticação de dois fatores: duas formas de autenticação. Primeira forma – em geral – é a sua senha. O segundo fator pode ser qualquer coisa, dependendo do serviço (mais comum é o SMS). 

    Autenticação de três fatores: Pede todos os tipos de formas de autenticação = sabe + tem + é

    Lembre-se: em nenhuma das formas de autenticação (2 ou 3 fatores) impõe-se uma ordem ou sequência de autenticação. Isso varia de serviço para serviço.

  • A Autenticidade garante a identidade de quem está enviando a mensagem.

  • Pra quem assim como eu precisa de exemplos mais "fáceis"

    EXEMPLO: ACESSAR: SEU Q CONCURSOS / E-MAIL / SUA PLATAFORMA EM ALGUM CURSO

    Identificação: Tu digita seu email/CPF (se identificando) e na sequencia faz o que? DIGITA A SENHAA

    Autenticação: digita a senha p/ autorizar seu acesso na plataforma

    é isso, explicação anti burroo

  • gab c

    não confundir com o principio da autenticidade, o qual é sobre veracidade de dados.

  • IDENTIFICAÇÃO: PERMITE QUE UMA ENTIDADE SE IDENTIFIQUE, OU SEJA, DIGA QUEM ELA É.

    AUTENTICAÇÃO: VERIFICA SE A ENTIDADE É REALMENTE QUEM ELA DIZ SER.

  • Vamos aos princípios da segurança da informação.

    a) Confidencialidade: Não permitir que informações sejam reveladas a entidades não autorizadas.

    b) Integridade: Mantém a informação correta, fidedigna, não corrompida.

    c) Disponibilidade: Propriedade de uma informação estar acessível a entidade autorizada.

    d) Autenticidade: Garante a identidade de quem está enviando a mensagem.

    e) Irretratabilidade: (Não repúdio) Garante que o emissor não poderá negar posteriormente a sua autoria.

  • Quantos comentários desnecessários -.-"

  • Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.

    • Identificação: quando vc digita seu e-mail em alguns sites e automaticamente já aparece "Olá, Matheus, digite sua senha"
    • Autenticação: quando eu digito a senha solicitado e confirmo ser eu.

    #REVISÃO

    #PCAL2021

  • CERTO

    Identificacao: Eu sou Patrício

    Autenticação: toma aqui meu RG

    Em termos de informática é equela situação onde você descobre a senha e vai entrar no instagran de "alguém", você se identifica = digita a senha, porém o instragran suspeita de você, [será que essa pessoa é a dona da conta mesmo?] então ele pede pra você autenticar, ou seja envia um código pro numero de celular daquela conta, ali é ele pedindo uma autenticação da sua identificação.

  • chega dá medo de marcar kkkkkkkk

  • Gabarito:Certo

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!

  • CORRETO

    Essa é uma questão que exige do candidato o conhecimento das normas de segurança da informação ISO 27001 e 27002.

    De acordo com a ISO 27002, temos:

    9.4.2 Procedimentos seguros de entrada no sistema (log-on)

    Controle

    Convém que, onde aplicável pela política de controle de acesso, o acesso aos sistemas e aplicações sejam controlados por um procedimento seguro de entrada no sistema (log-on).

    Diretrizes para implementação

    Convém que uma técnica de autenticação adequada seja escolhida para validar a identificação alegada de um usuário.

    Onde é requerida a verificação de identidade e uma forte autenticação, métodos alternativos de autenticação para as senhas, tais como, meios criptográficos, smart cards, tokens ou biometria, sejam usados.

    Em outras palavras, o termo em negrito quer dizer que a técnica de autenticação visa validar a identificação de um usuário para que este possa acessar os sistemas.

    Partindo disso, vamos analisar a questão:

    Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidadescomo pré-requisito para permitir o acesso desses usuários ao sistema.

    A parte que está sublinhada refere-se as diretrizes para implementação do item 9.4.2 da ISO 27002 enquanto a parte em negrito refere-se ao controle.

    Informações adicionais:

    Senhas representam uma forma comum de prover identificação e autenticação baseadas no segredo de que somente o usuário é quem conhece. Isto também pode ser obtido com protocolos de autenticação e meios criptográficos. Convém que a complexidade de autenticação do usuário seja apropriada para a classificação da informação a ser acessada.

  • cuidado! gente.

    não se confundir com Autenticação e Autenticidade, são conceitos diferentes!