Questões de Autenticação (Segurança da Informação)

Limpar Busca

A respeito de métodos de autenticação, julgue o próximo item. 


JWT (JSON web tokens) é um método de token criptografado com chave pública baseada em biometria de autenticação e, portanto, pode funcionar integrado ao celular de um usuário. 

  • Certo
  • Errado

A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor?

  • A Configuração de backups automáticos.
  • B Configuração de políticas de senha.
  • C Definição de permissões de arquivos.
  • D Uso de autenticação multifator.
  • E Utilização de firewall dedicado.

A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor?

  • A Configuração de backups automáticos.
  • B Configuração de políticas de senha.
  • C Definição de permissões de arquivos.
  • D Uso de autenticação multifator.
  • E Utilização de firewall dedicado.

A respeito de métodos de autenticação, julgue o próximo item. 


Usar SMS para envio de tokens de acesso e de autenticação é uma técnica que garante sigilo contra interceptação do token por terceiros, já que o SMS trafega cifrado fim a fim, logo, mesmo que o token consiga ser interceptado, ele será inútil para um atacante, por estar criptografado.

  • Certo
  • Errado

Durante uma auditoria de segurança, uma grande empresa de e-commerce descobriu uma série de incidentes suspeitos em seu sistema de processamento de transações. Análises preliminares indicaram que os atacantes utilizaram técnicas de spoofing para enganar o sistema, fazendo-se passar por usuários legítimos. Os invasores conseguiram alterar endereços de entrega e realizar compras fraudulentas, causando prejuízos significativos. A empresa, que utiliza protocolos robustos de autenticação e criptografia, foi surpreendida pela sofisticação e especificidade do ataque. Considerando o contexto apresentado, NÃO descreve corretamente um cenário adicional relacionado ao spoofing descrito:

  • A Além do spoofing de identidade, é possível que os atacantes tenham empregado técnicas de interceptação de tráfego de rede para obter mais dados de acesso.
  • B Os atacantes podem ter usado técnicas de e-mail spoofing para enviar comunicações fraudulentas em nome da empresa, solicitando informações confidenciais dos clientes.
  • C Os atacantes também poderiam ter utilizado ARP spoofing para redirecionar o tráfego em uma rede local, interceptando dados sensíveis entre terminais de pagamento e servidores.
  • D Os atacantes podem ter explorado vulnerabilidades no protocolo DNS para redirecionar os usuários a sites fraudulentos que imitam a aparência do site legítimo da empresa, coletando suas credenciais
  • E Além das técnicas de spoofing já utilizadas, os atacantes podem ter empregado a estratégia de “pharmin”, direcionando os usuários para uma versão maliciosa do website através de alterações sutis na configuração do servidor DNS da empresa, sem necessidade de comprometimento de dispositivos individuais dos usuários.