Acerca do que um usuário possui para autenticar em um sistema, há os smart cards. Julgue as afirmações e escolha a alternativa correta.
I. A vantagem é que ele não pode ser clonado. II. Usa criptografia na comunicação, com chaves protegidas. III. O maior problema está relacionado à fraude no leitor desse tipo de cartão. IV. O bilhete único possui um smart card embutido com algoritmos criptográficos adequados para o sistema.
O armazenamento dos dados biométricos com o objetivo de ______, impõe diversas preocupações de segurança e ______. Para proteger a ______ dos dados biométricos deve-se usar a encriptação dos dados tanto no armazenamento quanto na transmissão.
1. A criação de boas senhas envolve, entre outras coisas, utilizar letras, números e símbolos,...
I. Cartões magnéticos podem ser facilmente clonados, pois usam apenas código de segurança fixo.
II. Os smart cards não possuem fraude no leitor.
III. Os tokens utilizam senha temporária (OTP – On Time Password), embora também possam ser clonados (muito raro).
IV. Dado a sua segurança, não é necessária a proteção do token com senha ou PIN, em meios eletrônicos.
PERGUNTA 2
1. Acerca do que um usuário possui para autenticar em um sistema, há os smart cards. Julgue as afirmações e escolha a alternativa correta.
PERGUNTA 3
1. A biometria é uma forma de autenticação de usuário com base em suas características físicas ou comportamentais. Os mais comuns são digitais e as mãos, com características distintas de custo e acurácia. Analise as afirmações a seguir e assinale a alternativa correta.
PERGUNTA 4
1. Um keylogger é qualquer meio de gravar as teclas pressionadas por um indivíduo, normalmente é usado para espionar senhas ou alguma outra informação sensível. Acerca do uso de keyloggers, temos que:
PERGUNTA 5
1. Ao contrário de ______, ______ são universais, são únicas, podendo ser facilmente coletadas e analisadas e são ______ de fraudar, tornando-se uma característica biométrica eficaz. Embora as impressões digitais se alterem ao longo do tempo, essa alteração não afeta a habilidade do sistema biométrico de identificar o usuário.
PERGUNTA 6
1. O armazenamento dos dados biométricos com o objetivo de ______, impõe diversas preocupações de segurança e ______. Para proteger a ______ dos dados biométricos deve-se usar a encriptação dos dados tanto no armazenamento quanto na transmissão.
PERGUNTA 7
1. Muito embora os sistemas de autenticação biométrica estejam menos expostos aos problemas de roubo de senhas, a biometria não é a melhor forma possível de autenticação e deve ser sempre combinada com outras. Analise as afirmações a seguir e depois escolha a alternativa correta.
PERGUNTA 8
1. Assinale a alternativa correta quanto ao contexto de Cavalos de Tróia, Worms e Rootkits.
Explicação:
1- Apenas I e III estão corretas.
2-Apenas I, II e III estão corretas.
3- Apenas III e IV estão corretas.
4- são possíveis tanto o uso de keyloggers de software quanto os de hardware. Os de hardware são aqueles que usam em geral dispositivos USB e podem também capturar texto transmitido via tecnologia sem fio.
Lista de comentários
Resposta:
Apenas I, II e III estão corretas
Explicação:
5/10
O armazenamento dos dados biométricos com o objetivo de ______, impõe diversas preocupações de segurança e ______. Para proteger a ______ dos dados biométricos deve-se usar a encriptação dos dados tanto no armazenamento quanto na transmissão.
autorização, privacidade, confidencialidade
autenticação, privacidade, confidencialidade
autenticação, privacidade, integridade
autenticação, privacidade, disponibilidade
autenticação, autorização, confidencialidade
Resposta:
1. A criação de boas senhas envolve, entre outras coisas, utilizar letras, números e símbolos,...
I. Cartões magnéticos podem ser facilmente clonados, pois usam apenas código de segurança fixo.
II. Os smart cards não possuem fraude no leitor.
III. Os tokens utilizam senha temporária (OTP – On Time Password), embora também possam ser clonados (muito raro).
IV. Dado a sua segurança, não é necessária a proteção do token com senha ou PIN, em meios eletrônicos.
PERGUNTA 2
1. Acerca do que um usuário possui para autenticar em um sistema, há os smart cards. Julgue as afirmações e escolha a alternativa correta.
PERGUNTA 3
1. A biometria é uma forma de autenticação de usuário com base em suas características físicas ou comportamentais. Os mais comuns são digitais e as mãos, com características distintas de custo e acurácia. Analise as afirmações a seguir e assinale a alternativa correta.
PERGUNTA 4
1. Um keylogger é qualquer meio de gravar as teclas pressionadas por um indivíduo, normalmente é usado para espionar senhas ou alguma outra informação sensível. Acerca do uso de keyloggers, temos que:
PERGUNTA 5
1. Ao contrário de ______, ______ são universais, são únicas, podendo ser facilmente coletadas e analisadas e são ______ de fraudar, tornando-se uma característica biométrica eficaz. Embora as impressões digitais se alterem ao longo do tempo, essa alteração não afeta a habilidade do sistema biométrico de identificar o usuário.
PERGUNTA 6
1. O armazenamento dos dados biométricos com o objetivo de ______, impõe diversas preocupações de segurança e ______. Para proteger a ______ dos dados biométricos deve-se usar a encriptação dos dados tanto no armazenamento quanto na transmissão.
PERGUNTA 7
1. Muito embora os sistemas de autenticação biométrica estejam menos expostos aos problemas de roubo de senhas, a biometria não é a melhor forma possível de autenticação e deve ser sempre combinada com outras. Analise as afirmações a seguir e depois escolha a alternativa correta.
PERGUNTA 8
1. Assinale a alternativa correta quanto ao contexto de Cavalos de Tróia, Worms e Rootkits.
Explicação:
1- Apenas I e III estão corretas.
2-Apenas I, II e III estão corretas.
3- Apenas III e IV estão corretas.
4- são possíveis tanto o uso de keyloggers de software quanto os de hardware. Os de hardware são aqueles que usam em geral dispositivos USB e podem também capturar texto transmitido via tecnologia sem fio.
5- assinaturas digitais, criptografia assimétrica, difíceis
6- autenticação, privacidade, confidencialidade
7- Apenas II, III e IV estão corretas.
8- Um Worm é um programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas.