Informática, perguntado por josecorsini96, 1 ano atrás

Nos mecanismos para controle de segurança, que são mais eficientes que outros, existem alguns que facilitam o entendimento de medidas a serem tomadas para a Governança da Segurança da Informação. Por exemplo: a Autenticação e Autorização. Para acessar um sistema, o usuário ou o sistema deve ter permissão para realizar tal atividade. As permissões são realizadas por um controle de acesso chamado ACL (Access Control List - ACL). Por meio de um processo, é autorizada ou negada a permissão, criando o perfil do usuário. Com esta afirmação, determine a alternativa que representa verdadeiramente os mecanismos para controle de segurança.
ALTERNATIVAS

O perfil do usuário mencionado define qual sistema e qual atividade poderá ser acessada pelo usuário. Contudo, o roubo de identificação atinge milhões de pessoas e vem constituindo o tipo de fraude mais cometido em redes de computadores, tornando-se, assim, a autenticação um componente totalmente descartável e indevido para a segurança.


Características importantes que um Sistema de Controle de Acesso tem que possuir é fazer a verificação da autenticidade do usuário e do seu nível de permissão, verificar também se ele é quem diz ser e se tem a permissão para fazer o que quer fazer.


Atualmente, a autenticação não fornece mais a garantia necessária da identidade de um usuário. Ela é responsável por verificar se um usuário é quem ele diz ser, por meio de suas credenciais, que são as evidências que um usuário apresenta para constituir sua identidade como um usuário apropriado, contudo os furtos de credenciais tiram a credibilidade da autenticação.


A validação é a ação em que o usuário afirma a sua identidade ao sistema e a identificação é a ação responsável por garantir essa declaração e que, apenas depois da identificação, é que o sistema concederá ou negará o acesso.


Alguns autores defendem que os mecanismos de autenticação se baseiam em três paradigmas: Identificação Positiva (O que você sabe), Identificação Proprietária (O que você tem) e Identificação Biométrica (O que você é). Afirmam ainda que estas técnicas mesmo que utilizadas isoladamente garantem a segurança.

Soluções para a tarefa

Respondido por edirequiao
12
alternativa B, pag 93
Respondido por daianeemoraes
7

Alternativa 2:


Características importantes que um Sistema de Controle de Acesso tem que possuir é fazer a verificação da autenticidade do usuário e do seu nível de permissão, verificar também se ele é quem diz ser e se tem a permissão para fazer o que quer fazer.


Perguntas interessantes