Questões de Autenticação (Segurança da Informação)

Limpar Busca

Uma empresa de tecnologia da área de construção de equipamentos de segurança residencial que armazena dados sensíveis de clientes deseja implementar uma estrutura robusta de segurança para prevenir vazamentos e ataques cibernéticos.

Levando-se em conta a situação exposta, assinale a afirmativa correta.

  • A A autenticação multifatorial foi adotada para aumentar a segurança nas contas de acesso dos funcionários, reduzindo o risco de violações.
  • B A empresa acredita que uma senha forte é suficiente para a segurança dos sistemas, pois confia na habilidade de seus funcionários em criar senhas complexas.
  • C Para evitar lentidão nos sistemas, a empresa optou por não criptografar dados sensíveis dos clientes, priorizando a eficiência operacional.
  • D A empresa vê os sistemas de detecção de intrusão como redundantes, já que possui um firewall robusto.
  • E A análise de vulnerabilidades é vista como um custo desnecessário, pois a empresa acredita que suas práticas atuais são suficientes para garantir a segurança.

A respeito do governo eletrônico (eGov), julgue o próximo item. 


A existência de uma identidade digital e segura é fundamental para o governo digital, pois garante a autenticação confiável nas plataformas digitais, públicas e privadas. 

  • Certo
  • Errado

No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo. 


O EAP suporta diferentes métodos de autenticação, entre eles o EAP-TLS (EAP-transport layer security). 

  • Certo
  • Errado

Com relação ao protocolo OAuth e segurança de código, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A parte de “auth” da “OAuth” se refere a autorização, não a autenticação.

( ) Dentre as práticas recomendadas para criar um aplicativo OAuth, podem ser citadas: usar escopos mínimos, criptografar os tokens de acesso do usuário e proteger as credenciais do aplicativo.

( ) Dentre os riscos de segurança mais comuns associados às Application Programming Interfaces (APIs, ou Interfaces de Programação de Aplicação) listados no API Security Top 10 da Open Worldwide Application Security Project (OWASP) consta como vulnerabilidade a implementação incorreta de mecanismos de autenticação, que é responsável pela exposição do fluxo de negócios por comprometer o sistema de identificar dos equipamentos de origem do incidente de segurança.

As afirmativas são, respectivamente,

  • A F – V – F.
  • B F – V – V.
  • C V – F – F.
  • D F – F – V.
  • E V – V – F.

No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item.


No contexto da segurança da informação, o controle de acesso restringe-se aos processos de autenticação. 

  • Certo
  • Errado