Considerando as boas práticas de segurança da informação, a...

Próximas questões
Com base no mesmo assunto
Q3192848 Segurança da Informação
Considerando as boas práticas de segurança da informação, assinale a alternativa que apresenta uma ação para evitar acessos não autorizados aos sistemas.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

```html

A alternativa correta é: A - Habilitar a autenticação em duas etapas no sistema e no navegador utilizado.

Tema central da questão: A questão aborda práticas de Segurança da Informação, especificamente no contexto de Autenticação e como evitar acessos não autorizados.

Resumo teórico: A autenticação é o processo de verificar a identidade de um usuário ou sistema. É crucial para garantir que somente pessoas autorizadas tenham acesso a determinados recursos. Uma das práticas recomendadas é a autenticação em duas etapas, que adiciona uma camada extra de segurança, exigindo não apenas a senha, mas também um segundo fator, como um código enviado ao celular do usuário.

Justificativa da alternativa correta: A opção A menciona a habilitação da autenticação em duas etapas, uma técnica amplamente recomendada por especialistas em segurança, como a NIST (National Institute of Standards and Technology), por aumentar significativamente a segurança dos sistemas contra acessos não autorizados.

Análise das alternativas incorretas:

B - Configurar permissões de acesso no navegador para liberar cookies de terceiros. Esta prática não contribui para a segurança, pois liberar cookies de terceiros pode aumentar o risco de ataques de rastreamento e exposição de dados pessoais.

C - Permitir o salvamento automático de senhas no navegador. Guardar senhas no navegador pode facilitar o acesso não autorizado caso o dispositivo seja comprometido ou o navegador apresente vulnerabilidades.

D - Acessar os sistemas utilizando redes públicas que ampliam a conectividade. Conexões em redes públicas são consideradas inseguras, pois são mais suscetíveis a interceptações e ataques man-in-the-middle, comprometendo a segurança da informação.

Gostou do comentário? Deixe sua avaliação aqui embaixo!

```

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo