Boas práticas no uso de senhas e autenticação de dois fatores (2FA)
QUESTÕES RESOLVIDAS E COMENTADAS
(fcc 2024) O sistema de autenticação de dois fatores — 2FA tem o objetivo principal de: fortalecer a segurança e evitar acessos não autorizados.
A autenticação de dois fatores (2FA) adiciona uma camada extra de segurança ao processo de autenticação, exigindo que os usuários forneçam dois tipos diferentes de informações de autenticação antes de obter acesso a um recurso online. Este método aumenta significativamente a segurança, pois mesmo se um atacante conseguir comprometer uma das credenciais (como a senha), ainda lhe faltará o segundo fator, que é independente do primeiro, para acessar a conta. Desse modo, ao acessar um sistema de banco de dados que contém informações sensíveis, por exemplo, o usuário pode primeiro entrar com sua senha usual. Em seguida, o sistema solicita que o usuário insira um código de segurança temporário gerado por um aplicativo em seu smartphone, como o Google Authenticator ou enviado via SMS.
(objetiva 2025) Muitos usuários não ativam a autenticação de dois fatores (2FA) em suas contas de e-mail, o que pode deixar suas informações mais vulneráveis caso a senha seja comprometida. Qual é a principal vantagem de implementar a 2FA?: Adicionar uma camada extra de segurança, dificultando o acesso não autorizado mesmo se a senha for descoberta.
(quadrix 2022) A autenticação de dois fatores (2FA) é um processo de segurança que busca aumentar a probabilidade de uma pessoa ser quem ela diz ser; nesse sentido, o uso do 2FA é recomendado para proteção contra a invasão de contas de usuários. CERTO
A autenticação de dois fatores ou 2FA é o processo de autenticação em que dois dos três possíveis fatores de autenticação são combinados. Os possíveis fatores de autenticação são: algo que o usuário saiba (por exemplo, uma senha, número de identificação pessoal (código PIN) ou resposta a uma pergunta secreta)
(fau 2023) O que é autenticação de dois fatores (2FA)?: Um sistema que verifica a identidade do usuário usando duas etapas distintas.
(fau 2025) Qual destas opções é um bom exemplo de autenticação em dois fatores (2FA)?: Senha + código enviado via SMS.
(fcc 2017) Considere a figura abaixo que mostra um esquema de autenticação e autorização.
Este esquema é construído com base em um protocolo baseado em XML (para a criação de requests e responses) que vem se firmando como um padrão ad hoc para a troca de informações de autenticação e autorização entre provedores de identidade e de serviço. O protocolo utiliza um mecanismo de autenticação que possibilita que um usuário obtenha acesso a múltiplos serviços após autenticar-se somente uma vez em qualquer um destes serviços. Isso elimina a necessidade de se manter múltiplas credenciais de autenticações, como senhas, em diferentes localizações.
O protocolo e o mecanismo de autenticação são, correta e respectivamente,: SAML − SSO.
SAML (Security Assertion Markup Language): é um Mecanismo de comunicação segura, baseado em XML, para troca de informações de identidades entre organizações. Elimina a necessidade de se manter múltiplas credenciais de autenticações, como senhas, em múltiplas localizações. Seu mais importante caso de uso é habilitar Sigle Sign-On (SSO) na Internet.
SSO significa Single Sign On e permite que funcionários de uma empresa façam login em todos seus serviços com um único clique. SSO usa um portal que centraliza e mostra todas as aplicações que sua empresa tem configurado para o Single Sign On.
(fcc 2023) Um Técnico trabalha diariamente em um mesmo computador com o Windows 11 ligado à internet e utiliza as ferramentas disponíveis no Google Workspace. Um procedimento de segurança para evitar acesso não autorizado à conta Google é: ativar a autenticação de dois fatores (2FA).
A autenticação de dois fatores (2FA) adiciona uma camada extra de segurança ao exigir não apenas uma senha, mas também uma segunda forma de autenticação, como um código enviado para um dispositivo móvel, para acessar a conta. Isso ajuda a proteger a conta contra acessos não autorizados, mesmo que alguém tenha a senha.
(fcc 2018) Visando aumentar a segurança das informações, um Analista propôs a utilização dos seguintes mecanismos de proteção lógica, gerenciamento de acesso e proteção física:
I. contempla antivírus, filtros de pacotes, controle de acesso wireless, suporte à Virtual Private Network (VPN) e controle de intrusões na rede, chegando a gerar relatórios com diagnóstico de possíveis ameaças lógicas às quais o centro de dados possa estar vulnerável.
II. submete o usuário a mecanismos de autenticação combinados, pertencentes pelo menos às categorias: conhecimento (something you know), possessão (something you have) e herança (something you are).
III. visa fornecer energia para todos os equipamentos, sendo composto por conjuntos de nobreaks, baterias, inversores e retificadores. Os nobreaks redundantes irão assegurar o suprimento contínuo de energia, mesmo em caso de falha de transformadores ou falta de energia elétrica e as baterias são dimensionadas para garantir uma autonomia por um período mínimo de tempo.
Os mecanismos I, II e III se referem, correta e respectivamente, a: Firewall baseado em Unified Threat Management (UTM) − Multi-Factor Authentication (MFA) − Uninterruptible Power Supply (UPS).
UTM é abreviatura em inglês para Unified Threat Management, que em uma tradução literal para o português seria algo como: Gerenciamento Unificado de Ameaças.
Lendo o nome em português você já consegue ter uma noção do que é um Firewall UTM. Nada mais é que um dispositivo de hardware ou um software que une uma série de recursos de segurança em uma única solução. http://infob.com.br/o-que-e-um-firewall-utm/
Multi-Factor Authentication ( MFA ) é um método de confirmar a identidade reivindicada de um usuário em que um usuário de computador obtém acesso somente após apresentar duas ou mais evidências (ou fatores) com êxito a um mecanismo de autenticação : conhecimento (algo que o usuário e apenas o usuário sabe), posse (algo que o usuário e somente o usuário tem), e inerência (algo que o usuário e somente o usuário é).
Two Factor Authentication (também conhecida como 2FA ) é um tipo ou subconjunto de autenticação multifator. É um método de confirmar as identidades reivindicadas dos usuários usando uma combinação de dois fatores diferentes: 1) algo que eles sabem, 2) algo que eles têm, ou 3) algo que eles são.
Um bom exemplo de autenticação de dois fatores é a retirada de dinheiro de um caixa eletrônico ; somente a combinação correta de um cartão bancário (algo que o usuário possui) e um PIN (algo que o usuário saiba) permite que a transação seja realizada.
Outro exemplo de autenticação de dois fatores está sendo freqüentemente usado no gmail.com. Cada novo login pedirá a senha e uma senha única (OTP) gerada pelo sistema, enviada no número de celular registrado ou no ID de e-mail.
O mecanismo III visa fornecer energia para todos os equipamentos, sendo composto por conjuntos de nobreaks, baterias, inversores e retificadores. Os nobreaks redundantes irão assegurar o suprimento contínuo de energia, mesmo em caso de falha de transformadores ou falta de energia elétrica e as baterias são dimensionadas para garantir uma autonomia por um período mínimo de tempo.
A descrição do mecanismo III corresponde a um Uninterruptible Power Supply (UPS). O UPS é um dispositivo que fornece energia para equipamentos eletrônicos em caso de falha de energia. Os UPS são compostos por baterias, inversores e retificadores. As baterias armazenam energia e os inversores convertem a energia da bateria em energia elétrica compatível com os equipamentos eletrônicos. Os retificadores convertem a energia elétrica da rede elétrica em energia compatível com as baterias.
