Olá alunos sejam todos bem-vindos a mais uma aula falando sobre os conceitos de informática para concursos 2024 e lembrando sempre pessoal antes da gente começar a nossa aula de hoje quem desejar adquirir o nosso curso com o conteúdo de informática para concursos pode acessar o nosso site O endereço é vonc concurso.com.br e o link para acesso está aqui na descrição desse vídeo Então vem comigo e vamos lá paraa nossa aula de hoje onde eu vou comentar com vocês pessoal sobre autenticação e também falar um pouco sobre controle de acesso isso no âmbito Claro da segurança
da informação pois bem quando a gente fala em controle de acesso de acordo com algumas normas como o caso da Norma ISO 17799 indica como objetivo do controle de acesso controlar acesso à informação já a norma 27002 diz que é limitar acesso à informação e aos recursos de processamento da informação sempre lembra isso dentro do âmbito da segurança da informação que é o que estamos discutindo nessa aula Ok outro ponto importante é o que nós devemos fazer para que o controle de acesso seja de fato estabelecido de forma eficiente né é que uma política de
controle de acesso seja estabelecida seja documentada e também analisada criticamente baseada nos requisitos de segurança da informação e dos negócios daquela empresa e daquela organização certo então aqui quando eu coloco alguns pontos específicos sobre o controle de acesso é importante que os proprietários dos ativos dos ativos de informação determinem regras apropriadas do controle de acesso dos direitos de acesso e também das restrições para papéis específicos dos usuários acessarem os seus ativos né claro com o nível de detalhe e Rigor dos controles que vão refletir os riscos de segurança da informação que estão Associados isso tudo
pensando Claro quando a gente fala em segurança informação e controle de acesso por enquanto mais com mais ênfase para controle de acesso lógico mas é sempre bom lembrar que isso serve tanto para controle de acesso físico como controle de acesso lógico então convém que sejam considerados os controles de acesso lógico e também físicos de forma conjunta porque vamos imaginar uma porta uma simples porta é um controle de acesso físico né agora existe também o controle de acesso lógico quando eu digito a minha senha para acessar uma área de um website isso é um controle de
acesso lógico então há que se considerar conjuntamente os controles de acesso lógico e físico justamente para que seja mais eficiente esses controles de acesso convém então que uma declaração bem nítida dos requisitos do negócio a serem atendidos pelo controle de acesso seja fornecida aos usuários e também aos provedores de serviços basicamente podemos dizer de uma forma bem mais simples e genérica então que o controle de acesso Visa impedir o uso não autorizado de recurso e requer Claro prévia autenticação de entidades e também de indivíduos E aí quando a gente fala que requer prévia autenticação de
entidades e indivíduos nós temos que entender agora o que significa nesse espectro o termo autenticação então autenticação pessoal é um serviço de segurança que Visa confirmar que a origem dos dados recebidos ou a própria entidade associada em uma determinada comunicação são exatamente quem dizem ser quem reivindicam ser e não outra se passando por aquela isso é a ideia da autenticação inclusive aqui nessa ideia gráfica fica melhor entender isso imagina um simples eh processo de digitação de uma senha como ali está sendo feito ali por aqueles dois usuários certo esses dois usuários digitaram uma determinada senha
para acessar um sist para acessar uma aplicação E aí entra em cena o processo de autenticação que vai verificar se essa senha está certa ou se essa senha está errada e vai ou não permitir o acesso por exemplo daquele primeiro usuário que tá ali em cima Foi verificado que a senha está certa e se permitiu o acesso à aplicação aquele de baixo Foi verificado que a senha está errada e não se permitiu acesso à aplicação então aí com esse gráfico a gente bem identifica qual o papel da autenticação para acessar nesse caso uma simples aplicação
certo bem a gente já tá entendendo devagarinho esses termos agora então eu já quero adentrar nos chamados mecanismos de autenticação e autorização para acesso existem vários mecanismos inclusive é interessante a gente saber que esses mecanismos podem ser agrupados em aquilo que você é tem os mecanismos que representam aquilo que você possui E tem também os mecanismos que representam aquilo que você sabe o que que a gente enquadra em cada um desses grupos vem comigo que eu vou mostrar quando a gente fala dos mecanismos de autenticação e autorização para acesso aquilo que você é basicamente são
as informações biométricas a sua impressão digital seu reconhecimento facial a palma da mão a voz a íris do olho tudo isso representam informações biométricas que podem ser usadas como mecanismo de aação e autorização para acesso e isso tudo representa aquilo que você é porque você é sua impressão digital você é a sua face a sua palma da mão sua voz a íris do olho e assim por diante Quando pensamos em informações biométricas mas temos também nesses mecanismos aquilo que você possui e aqui entra questões como uso de cartão de cartão inteligente como os smartcards ou
um token gerador de senhas isso é aquilo que você possui que também pode ser usado como mecanismo de autenticação e autorização para acesso e temos ainda aquilo que você sabe como o caso de uso de senhas ou números pin que significa número de identificação pessoal ou ainda perguntas de segurança esses estão enquadrados também como mecanismos de autenticação autorização de acesso que você pode usar representando aquilo que você sabe agora uma coisa muito importante depois que a gente viu esses espectro né quando a gente pega alguns ditames olha só que interessante aqui Quando surge a autenticação
em múltiplos fatores autenticação pessoal é o processo então que acaba verificando a identidade digital de um usuário e normalmente ela é baseada em um ou mais fatores entre três grupos que a gente discutiu aqui aquilo que o usuário é como o caso da biometria aquilo que só usuário possui como caso de certificado digital ou cartão inteligente Smart Car de token criptografado ou ainda algo que só o usuário sabe ou conhece como o caso das senhas né E aí quando a gente fala em autenticação de dois fatores ou múltiplos fatores é porque entram elementos desses variados
grupos que aqui a gente discutiu então por exemplo alguém diz assim ah lá no meu sistema ele exige verificação em duas etapas a verificação em duas etapas certo ou verificação ou autenticação em duas etap etapas também pode aparecer com o termo de Two Factor authentication que é o termo inglês pode aparecer como termo de aprovação de login como verificação ou autenticação em dois fatores ou ainda verificação ou autenticação em Dois Passos Então temos variados termos para dizer a mesma coisa que é quando usamos mais de um fator para realizar aquele processo de autenticação então a
tal verificação em duas etapas ou em dois fatores vai adicionar uma segunda camada de proteção no acesso a uma determinada conta né o recurso oferecido por diversos serviços de internet como o caso dos sistemas webmail das próprias redes sociais serviços de Internet Banking e até mesmo serviços de armazenamento e nuvem que muitas vezes exigem o processo de verificação em duas etapas né com isso fica bem mais difícil a conta do usuário ser invadida Pois para que isso ocorra para que essa invasão de fato ocorra é necessário que o atacante que está Tentando invadir a sua
conta Saiba por exemplo a sua senha que seria aí uma primeira etapa E também realize com sucesso uma segunda etapa que seria o uso de um outro fator para realizar aquele processo de autenticação nessa verificação em duas etapas códigos de verificação de um sistema de autenticação de dois fatores podem por exemplo ser enviados por e-mail ou ainda gerados por um aplicativo autenticador instalado no smartphone no dispositivo móvel do usuário né Então as muitas vezes você vai acessar um sistema e você recebe via mensagem um código e aí você tem que digitar esse código e não
só a sua senha para acessar aquele sistema isso é um exemplo de verificação em duas etapas ou dois fatores né é importante saber que os sistemas de gerenciamento de senha eles também trabalham com uma necessidade de aumentar a segurança do usuário para acessar os sistemas não é só a questão da autenticação em dois fatores muita gente usa sistemas de gerenciamento de senha para aumentar a segurança e é importante que esses sistemas armen os arquivos de senha separadamente dos dados do sistema da aplicação para aumentar a segurança no acesso isso acontece muito com os chamados sistemas
de gerenciamento de senha né aqui eu mostro um pouco essa ideia de vários sistemas que existem para gerenciar senhas principalmente e em ambiente corporativo onde nós temos uma separ no armazenamento das senhas e dos dados da aplicação para aumentar segurança e diminuir possibilidades de invasão naquele sistema porque alguém descobriu uma determinada senha um outro ponto importante nessa nessa discussão que nós estamos fazendo aqui é a dedicação na criação de senhas fortes e também cuidar para não criar uma senha fraca então agora vamos diferenciar um pouquinho a ideia de criação de senha forte e senha fraca
vamos falar sobre isso por exemplo sem a gente sabe que é um dos principais mecanismos de autenticação usados principalmente na internet ou em Sistemas de uma forma geral né para que uma senha seja forte nós devemos usar números aleatórios quer dizer não sequenciais também grande quantidade de caracteres e também de preferência uso de diferentes tipos de caracteres isso é muito importante que a gente tenha em mente quando alguém diz assim ah mas números aleatórios é por exemplo alguém usa usa lá como senha 1 2 3 4 não isso é número sequencial aí a senha fica
fraca tem que usar números aleatórios grande quantidade de caracteres tem sistemas que permitem por exemplo uso de seis a 12 caracteres opte sempre por usar o máximo de caracteres que aquele sistema permite porque aí a senha vai ficando mais forte e diferentes tipos de caracteres induz a ideia de que nós vamos usar números letras diferenciar letras maiúsculas e minúsculas quando possível usar caracteres especiais Então essa essa diferenciação nos tipos de caracteres também ajuda que a senha fique forte né E aí nós podemos pegar a ideia de que quando possível pessoal para que a senha de
fato seja forte quando eu falo em grande quantidade de caracteres no mínimo oito caracteres né claro que alguém vai dizer ah mas aquele meu sistema só aceita quatro ou aquele sistema que eu uso no banco só aceita seis tudo bem daí não é uma questão sua mas quando possível então quando possível optar por no mínimo oito caracteres Se não for possível Claro não temos essa indicação Vamos dar um exemplo aqui de senha forte ó Por que que essa senha que eu estou mostrando para vocês ela é Tecnicamente considerada uma senha forte porque vocês vão observar
que aqui nós temos uso de primeiro aleatoriedade não tem sequência nem de número nem de letras tá bem aleatório segundo temos uma grande quantidade de caracteres nessa senha muito mais que o oito nesse caso E também temos variados tipos de caracteres percebe tem aqui letras números caracteres especiais ainda tem diferenciação entre letras maiúsculas e minúsculas Então essa aqui pode ser considerada um bom exemplo de senha forte né Outro ponto importante aqui é que alguns requisitos podem tornar a sua senha fraca por outro lado vamos imaginar que alguém utilize dados pessoais como a sua data de
nascimento como a 100 isso vai deixar a senha muito fraca porque você está usando dado pessoal pra senha outra coisa que deixa a senha fraca são sequências de teclado sejam numéricas como 1 2 3 4 5 ou ainda ah letras a b c d e ou ainda sequências do próprio teclado como qw rty que são as primeiras caracteres de letras que temos aqui no teclado isso também deixa a senha fraca e palavras que façam parte de listas comuns como por exemplo lista de dicionário não use como senha parede mesa porque são palavras comuns de dicionário
que facilmente são descobertas pelos chamados sistemas de ataques por força bruta que tentam usar métodos de tentativa e erro para descobrir qual é a senha daquele usuário tá vamos mostrar aqui como seria uma senha fraca imagina que essa eh pessoa aqui ela tem como sua data de nascimento dia 12/10 de 19978 é a data de nascimento dessa pessoa e ela resolve criar a seguinte senha 1 2 10 1978 que é justamente 1210 1978 obviamente é uma senha fraca porque ela usou dados e informações pessoais isso deixa a senha fraca mais um exemplo de senha fraca
usar uma palavra comum do dicionário como por exemplo parede isso também deixa senha fraca e muito vulnerável a possíveis ataques de força bruta que como eu disse tentam descobrir por métodos de tentativa e erro Qual é a senha do usuário outro exemplo de senha fraca usar sequências sejam numéricas ou de letras esse aqui é um caso sequência numérica 1 2 3 4 5 6 7 89 é uma senha fraca ou ainda usar sequências de letras do teclado também deixa a senha fraca alguém diz ah usei qw e RT é fraca porque é uma sequência do
teclado são as primeiras letras do alfabeto que aparecem nos teclados que usamos aqui no Brasil então o quert também seria considerado uma senha fraca uma senha forte Então pessoal utilização de senhas fortes sempre vão ajudar o enfrentamento contra os chamados ataques por força bruta que aqui Eu mencionei os chamados Brut Force que na verdade são ataques que utilizam para descobrir por tentativa erro um nome de usuário e senha e deixar a senha forte evita esse tipo de ataque tá outra coisa importante principalmente no mundo corporativo são os chamados sistemas Ian iam de identity and access
Management o que que é um Ian é um gerenciamento de identidade e acesso é na verdade um conjunto de processos políticas e também tecnologias que ajudam a garantir que as pessoas e entidades certas tenham acesso aos recursos certos na hora certa Essa é a grande vantagem em ambiente corporativo de usar um Ian o Ian ajuda a proteger os dados e os sistemas da empresa principalmente contra acesso não autorizado E aí o Ian Tem o recurso de controle de acesso que é o que estamos discutindo aqui controle de acesso é um componente de um Ian projetado
justamente para controlar recursos que um usuário está autorizado a acessar observa dentro do Iam nós temos algumas abordagens como por exemplo a abordagem chamada abac que é uma abordagem de controle de acesso que permite que as organizações com cont controlem o acesso a recursos com base em atributos de usuários recursos e contextos nessa abordagem abac os atributos são usados para definir políticas de acesso e as políticas de acesso podem especificar sim quais usuários recursos e contextos são permitidos ou negados o acesso a um determinado recurso Essa é a chamada abordagem abac de um Iã mas
nessa abordagem abac nós temos que diferenciar né os atributos de usuário eles podem incluir informações Como por exemplo o nome de usuário departamento que ele trabalha qual é o cargo dele a função já no caso de atributo de recursos entram aí informações como localização sensibilidade tipos de dados e nos atributos de contexto vão incluir informações como a hora do dia que ele está tentando acessar a localização do usuário quer dizer de onde ele está acessando E também o dispositivo que ele está usando se é um smartphone se é um tablet se é o computador laptop
e assim por diante isso abordagem chamada de abac de um Ian nós temos também a abordagem rbac essa é uma abordagem de controle de acesso que permite as organizações também controlarem o acesso a recursos só que com base nas funções do usuário então quando é com base nas funções é o rbac tem o dac também que é abordagem de controle de acesso permite também que os proprietários de recursos controlarem o acesso a esses recursos dá vantagem ao proprietário fazer essa essa esse controle na abordagem dac os proprietários de recursos eles podem atribuir permissões a outros
usuários essas permissões podem especificar quais ações um usuário pode executar ou não em um determinado recurso temos também abordagem Mac essa é uma abordagem de controle de acesso com base em classes de segurança nessa abordagem os recursos eles são classificados de acordo com o seu nível de sensibilidade e aí usuário são então a atribuídos a uma determinada classe de segurança e um usuário só pode acessar um recurso de sua classe de segurança for igual ou superior à classe de segurança do recurso que deseja que ele deseja acessar temos também a chamada abordagem ACL que é
uma abordagem por controle de lista né próprio nome já diz abordagem de controle de acesso que permite as organizações controlar acesso a recursos com base nas permissões dos usuários nessa abordagem cada recurso vai ser associado a uma lista de permissões também bem interessante aí essa abordagem pois bem pessoal a partir de agora vamos começar a resolver questões sobre autenticação sobre controle de acesso que a gente tanto discutiu aqui nessa aula então vem comigo e vamos ler essa primeira questão os serviços de segurança são serviços de processamento ou comunicação fornecidos por um sistema para prover proteção
aos recursos do sistema com base em uma política de segurança dentre esses serviços o controle de acesso Visa a letra A impedir o uso não autorizado de recursos o que requer prévia autenticação de entidades ou indivíduos bem pessoal quando a gente fala de controle de acesso Lembra Eu já mostrei isso para vocês é justamente para impedir o uso não autorizado de recursos e sim requer prévia autenticação de entidades ou indivíduos Essa é a base de fato do entendimento do que chamamos de controle de acesso e por isso a resposta dessa questão já é direto a
nossa letra a de América ela foi em cima do que significa o controle de acesso Qual é o objetivo do controle de acesso pois bem vamos resolver mais questões Acompanha comigo os serviços de segurança oferecem um tipo específico de proteção aos recursos do sistema e visam a satisfazer os requisitos da política de segurança ou do usuário o serviço de segurança que Visa afirmar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindica um ser é o d bem quando eh quando falou sobre serviço de segurança que é para
confirmar a origem dos dados e confirmar também se aqueles que estão acessando são realmente quem dizem ser isto é Quem reivindica Um ser isso a gente chama de autenticação porque a autenticação é exatamente isso é um servço de segurança que Visa confirmar que a origem daqueles dados recebidos ou que a entidade associada a esses dados em uma determinada comunicação são exatamente quem dizem ser quer dizer são autênticas por isso que a resposta ali é autenticação a gente viu até um exemplo bem interessante nessa ilustração falando sobre autenticação duas pessoas tentando fazer autenticação no sistema usando
senha aí a autenticação entra em cena e verifica se as senhas está certa ou erradas está certa permite acesso à aplicação sen não está errada não permite acesso a esta aplicação pois bem pessoal interessante aí o assunto então aqui a resposta tem que ser a nossa autenticação da letra a de América Sem dúvida nenhuma para essa questão e vamos continuar evoluindo aqui no nosso estudo pessoal a segurança da informação é necessária para garantir a proteção das informações sejam elas corporativas ou pessoais Acerca das boas práticas de procedimento segurança da informação e de maare julgue o
item a autenticação de dois fatores é um método de segurança complementar que exige que o usuário prove sua identidade o que pode ser feito por exemplo por meio de uso de senha e biometria para que seu acesso seja concedido pessoal está certíssimo se ele usou senha é um fator usou biometria que é usar por exemplo impressão digital ou informações biométricas variadas como os da voz as Palm da mão e por aí vai ele usou dois fatores Então tá certíssimo aqui essa questão e vamos lá evoluir para mais uma questão vem comigo e acompanha é um
elemento biométrico de identificação letra A impressão digital letra b o cartão bancário letra c a senha da Internet letra d o certificado digital bem elemento biométrico de identificação é a impressão digital um dos mais utilizados com mecanismo de autenticação e autorização de acesso nossa resposta aqui a letra a de América para essa questão e vem comigo e acompanha a próxima questão diz assim o método de controle de acesso a serviços e recursos de rede que exigem além de uma senha um código de verificação específico para cada acesso denomina-se Olha lá nossa letra a verificação em
duas etapas ou em dois fatores tá aí a de América o gabarito porque ele fala sobre exigir senha e um código de verificação Então tá fazendo uma autenticação em duas ET etapas em dois fatores há a resposta pra questão vamos evoluir para mais uma Acompanha comigo com relação aos princípios gerais de controle de acesso julgue os itens subsecutivos os métodos de autenticação comumente empregados fundamentam-se na clássica divisão entre o que você sabe senha ou número pin o que você tem token ou um smartcard e o que você é Íris retina e digitais E aí pessoal
tá certo ou errado essa questão certíssima né porque que nós temos os métodos de autenticação eles acabam sendo enquadrados em alguns grupos como o que você sabe como o que você tem que é aquilo que você possui ou ainda o que você é e aí são os variados elementos no caso que você sabe botou bons exemplos né senha número de pin que é o número de identificação pessoal o que você tem um token ou um smartcard que é um cartão inteligente e o que você é as informações biométricas ilis retina digitais perfeito avaliação dessa questão
marcamos como certo Sem dúvida nenhuma e vamos lá para mais uma questão pessoal vem comigo e acompanha questão diz assim Observe o seguinte diálogo João Senhor gerente sou usuário iniciante de computadores estou aprendendo a realizar transações bancárias pela internet mas estou com muito receio em relação à segurança do site do Banco poderia me ajudar aí o gerente do banco responde claro senhor João para confirmar a realização de uma transação você deve utilizar uma senha definida por você mesmo e usar um cartão de segurança com códigos previamente definidos emitidos pelo banco a forma de autenticação que
combina uma senha pessoal e um cartão de segurança oferecida pelo gerente de banco João é acabamos de discutir isso verificação em duas etapas ou dois fatores resposta ali na letra D de Dinamarca para essa questão quer dizer usou mais de um fator usou aí senha pessoal e cartão de segurança então usou dois fatores usou duas etapas de a resposta e vamos lá lá para mais uma questão vem comigo e acompanha é um método de autenticação que tenta medir algo intrínseco ao usuário podendo ser por exemplo uma impressão digital a palma da mão a imagem da
face a retina ou a Iris do olho esses métodos se chamam pessoal quando usa informações como a impressão digital a palma da mão a face retina ilis do olho isso é biometria que temos ali na letra C de canadá que é um um grupo pert é um grupo de autenticação que nós representamos como aquilo que você é aqui ficamos com cede Canadá e vamos lá para mais uma questão pessoal vem comigo e acompanha entidades públicas e privadas vem adotando medidas para aumentar a proteção de seus usuários tornando mais difícil para um terceiro Obter dados sensíveis
uma dessas medidas Visa prevenir o acesso à conta do usuário mesmo que o terceiro conheça a sua senha essa medida requer que além da senha o usuário utilize um disposit positivo ou outro método por ele aprovado para liberar acesso às informações de sua conta essa medida refere-se a ou as como acabamos de ver né pessoal se refere a verificação em duas etapas porque ele está usando aqui mais de uma coisa né ele está fazendo além da senha utilize um dispositivo ou outro método por ele aprovado Então nossa verificação de duas etapas ou dois fatores da
letra C de canadá vamos lá para mais questões vem comigo as normas ISO 27700 e 27002 aqui não se preocupa com as indicações das normas vamos pra essência da questão estão relacionadas com a segurança da informação e recomenda-se que sejam utilizadas em conjunto A esse respeito é correto afirmar que o conveniente para um sistema de gerenciamento de senhas é letra A dispensar a escolha de senhas de qualidade será letra B mostrar a senhas na tela quando forem digitadas letra C manter um registro das senhas anteriores utilizadas E permitir a reutilização letra D armazenar os arquivos
e senha separadamente dos dados do sistema da aplicação tá aí a nossa resposta um bom sistema gerenciador de senhas separa o armazenamento de senhas dos do armazenamento dos dados de aplicação Por isso mesmo nossa resposta aqui bem fácil de entender é a nossa letra D de Dinamarca para essa questão porque as outras beav o absurdo né olha a letra A dispensar escolha de senhas de qualidade o que que é uma senha de qualidade uma senha forte com todos aqueles requisitos que aqui eu determinei vamos para mais uma questão vem comigo considerando-se os principais e mais
populares critérios para a criação de uma senha forte e complexa assinalar a alternativa que representa a combinação de caracteres matematicamente menos vulneráveis a um ataque de força bruta vamos ali a letra A B C e D qual dessas a senha mais forte menos vulnerável ao ataque de força bruta primeira ali usou dados pessoais o nome Ó luí da Silva a segunda 1 2 3 4 5 1 2 3 4 5 usou sequências de números também não é forte a letra C também usou sequências de caracteres de teclado q WR RT Y são os primeiros caracteres
que aparecem e aqui no teclado Além disso usou ABC que também é sequência a única que tá certinho aqui pessoal a letra D porque usou números aleatórios misturou letras com números letras maiúsculas e minúsculas usou caracteres especiais essa sim é uma senha forte as outras não ficamos com dedd na marca gabarito e resposta da questão vamos lá para mais uma vem comigo o controle de acesso é um componente crítico de um Ian que é projetado para controlar recursos que um usuário está autorizado a acessar considere uma organização na qual os administradores devem definir permissões com
base em uma combinação de atributos de modo que um usuário possa ter diferentes níveis de acesso com base na sua localização no recurso que está sendo acessado no contexto da requisição de acesso em alguns casos Nas condições ambientes em relação a políticas a regras ou relacionamentos que descrevem as operações permitidas nesse caso abordagem deve optar por um iam que use a abordagem Pessoal vocês percebem que num dado momento ele diz considera que a organização na qual administradores devem permitir permissões com base em uma combinação de atributos quando é Ian baseado em atributos é abac olha
lá Ian que a gente já sabe é identity and access managem que é um gerenciamento de identidade de acesso tem o padrão abac que é uma abordagem de controle de acesso que permite as organizações controlar o acesso a recurso com base em atributos de usuário de recursos e de contextos né sempre lembrando que essa história dos atributos são usados para definir políticas de acesso atributos de Us usuário pode ser atributos de recurso ou atributos de contexto Lembrando que atributo de usuário pode ser a ideia do nome do usuário departamento que ele trabalha cargo função os
atributos de recurso pode ser a localização dele sensibilidade tipos de dados e os atributos de contexto pode incluir informações como hora do dia localização do usuário e até o dispositivo utilizado então abac é a nossa resposta da letra a de América para essa questão vamos lá para mais questões vem comigo utilizar senhas que combina letras números e caracteres especiais é uma forma de levar a segurança no uso da internet sem dúvida né pessoal porque ele está usando elementos que deixam a senha forte combinar letras com números com caracteres especiais e vários outros recursos como grande
quantidade de caracteres aleatoriedade certíssimo essa fica como senha forte vamos para mais questões Olha só Considere as seguintes escolhas que Maria fez para sua senha pessoal dessas senhas a mais fraca é pessoal percebe que aqui nós temos variadas senhas que estão indicadas né variadas senhas Maria fez para sua senha pessoal e aqui variados elementos qual dessas é a mais fraca o que vocês me dizem porque a gente se a gente for pensar em mais fraca a gente tem que pensar o que que transforma a senha em uma senha fraca se vocês perceberem aqui ó 10
12 1 9 78 mesmo que eu não conheça a Maria me parece me parece olhando aqui que isso aqui é uma data de nascimento 10 0 1 2 178 Então me parece aqui pessoal que a segunda de fato é a senha considerada mais fraca porque ela tem a aparência de estar usando dados pessoais diferente das outras ali então B de Brasil aqui ficou o gabarito da mais fraca delas isso não quer dizer que as as outras são fortes mas pegando aqui a aquela segunda é a mais fraca vamos para mais uma questão sobre ataques à
segurança da informação e mecanismos de proteção e autenticação ji como certo ou errado o item a seguir um exemplo de ataque por força bruta Brut Force seria adivinhar por tentativa erro um nome de usuário e senha por exemplo e assim executar processos e acessar sites computadores e serviços em nome e com os mesmos privilégios desse usuário tá certíssimo pessoal ao ataque por força bruta tenta usar métodos tentativa erro para descobrir qual é o nome ou a senha de um usuário e vamos para mais questões quanto à segurança de acesso a sistemas de computador com os
de senhas Considere as seguintes afirmações senhas aleatórias são consideradas mais fortes do que as criadas por humanos dois semhas associadas a informações pessoais são consideradas fracas três uso de palavras conhecidas e familiares torna a senha mais segura por evitar a necess idade de anotá-la em um papel que pode ser encontrado por alguém interessado em efetuar acesso indevido quais estão corretas pessoal de acordo com as informações que eu passei para você só um e dois estão corretas sem as aleatórias são consideradas mais fortes que aquelas criadas pelos seres humanos assim as associadas a informações pessoais são
consideradas fracas como data de nascimento por exemplo e uso de palavras conhecidas familiares torna a senha menos segura porque é fácil descobrir com ataque por força bruta vamos para mais questões vamos comigo constitui-se em políticas de criação de senhas fortes Ou seja que não podem ser facilmente inferidas com base nos dados cadastrais ou públicos de um dado usuário para a proteção de acesso à internet e uso de caracteres especiais ali colocou alguns exemplos números e diferentes caixas de texto pessoal essa já é a resposta certa porque a letra B dizia nome do usuário seguido número
como senha não de palavras em desuso da língua portuguesa uso de palavras língua estrangeira não porque isso é lista eh de datas comemorativas isso é dado pessoal de nomes de personagens fictícios isso é muito utilizado então o ideal mesmo são caracteres especiais como descrito ali na letra a de América vamos para mais questões senhas podem ser fracas ou fortes dependendo do grau de dificuldade que um hacker ou ah software malicioso teria para quebrá-la um fator que fortalece uma senha ou emprego D A letra A caracteres repetidos não letras maiúsculas exclusivamente também não letras números e
símbolos do teclado aí sim letras números e caracteres especiais alguns símbolos de teclado tá perfeito nomes próprios não e palavras completas também não vamos para mais questões para criar uma senha forte no seu aplicativo de correio eletrônico algumas recomendações devem ser adotadas na composição da senha exceto letra a utilizar pelo menos oito caracteres não usar seu nome de usuário nome verdadeiro ou nome de sua empresa não usar palavras completas usar uma senha muito diferente das senhas anteriores e não usar a mesma senha para todas suas contas evitar combinação de letras maiúsculas e minúsculas números símbolos
como por exemplo os caracteres especiais pessoal Essa é a resposta porque aqui ele pediu Qual é o exceto e a letra e não é um eceto ali diz assim aliás desculpa pediu qual eceto e a letra e é o exceto porque a letra e disse evitar a combinação de letras maiúsculas min não você deve usar a diferença de letras maiúsculas minúsculas deve usar números símbolos caracteres especiais e ali de se evitar por isso ele é o eeto da história vamos para mais questões acerca de segurança e informação julgue os próximos itens uso de senhas fracas
ou seja aquelas que podem ser facilmente deduzidas representa uma vulnerabilidade apenas a conta do usuário que possui é de responsabilidade dele manter a senha secreta Caso seja invadido o sistema por conta dessa vulnerabilidade apenas a conta do usuário estará em risco está errado pessoal quando ele diz que uso de senhas fracas ou seja aquelas que podem ser facilmente deduzidas representa uma vulnerabilidade apenas a conta do usuário que possui E ainda disse é de responsabilidade dele manter a senha secreta Caso seja invadido o sistema por conta dessa Val apenas a conta do usuário estará em risco
não estará em risco tudo que é acessado através dessa conta por isso está errado né vamos para mais questões qual dessas senhas É recomendada para se ter uma senha forte um sistema que permite o uso de qualquer caracter sem 1 2 3 não dá né pessoal isso usou sequências jtp p68 P interrogação aí vem 1 2 3 4 5 6 7 8 9 10 e a letra D escrever Minha data de aniversário sem usar as barras aí não dá né então o ideal mesmo aqui é a letra B de Brasil que usou eh caracteres aleatórios
usou caracteres especiais e diferenciou letras e números colocou letras e números é o melhor ali o da letra B de Brasil entre os apresentados é claro Valeu pessoal era isso assunto bem interessante bem vasto né com muita informação aí nessa nossa aula Se gostou do nosso vídeo não esquece Marca um gostei se inscreve aqui no nosso canal desejando adquirir o nosso curso com o conteúdo de informática para concursos acessa ao nosso site O endereço é vonc concurso.com.br e o link para acesso está aqui na descrição desse vídeo Valeu pessoal grande abraço até a próxima aula
e bons estudos