Prévia do material em texto
<p>Questão 8/10 - Segurança em Sistemas de Informação Quando utilizamos uma etapa de autenticação de usuários é uma maneira eficiente para proteção de acesso indevido de usuários a computadores, sistemas operacionais, redes e ambientes Um sistema que emprega uma forte autenticação fazendo a verificação de algo que usuário sabe. algo que ele possui e algo que ele é. Para acessar nessa ordem de verificação, um usuário genuíno deve fornecer os seguintes itens pessoais: Você não pontuou essa questão A senha de token com a chave pública e digital B senha de token com certificado digital e digital C chave privada, token com a senha pessoal e certificado digital D chave pública, token com a senha pessoal e certificado digital Você assinalou essa alternativa (D) E senha de usuário, token com a chave privada e digital Questão 9/10 - Segurança em Sistemas de Informação A partir da década de 1960, com a criação dos primeiros computadores multiusuários, surgiu a importância e a necessidade de fazer a identificação dos usuários que acessavam os sistemas e as informações. Dessa maneira, também foi necessário separar e filtrar conteúdo de acesso de cada Com isso começavam a Dentro desse os meios utilizados para autenticação e identificação dos usuários se tornou algo primordial, a fim de garantir a segurança das informações. Existem três categorias de autenticação de usuário: conhecimento, propriedade e Assinale a alternativa que apresenta um exemplo de autenticação pertencente ao último grupo: A Utilização de login e senha B Utilização de tokens C Certificado digital D Utilização de reconhecimento biométrico Você assinalou essa alternativa (D) E Autenticação fator duplo</p>