Quais são os princípios nos quais se baseiam os recursos de autenticação?

Perguntado por: hvieira . Última atualização: 25 de abril de 2023
4.7 / 5 11 votos

Os princípios dos recursos de autenticação são: o que o usuário sabe (envolve algo que ele saiba ou conheça), o que o usuário tem (envolve algo que ele tem ou possui), e o que o usuário é (envolve uma característica física dele).

Mecanismos de autenticação têm como objetivo assegurar que as pessoas são quem dizem ser. Dessa forma, podem ser usados para restringir acesso a lugares, serviços, informações etc.

Alguns dos principais tipos de recursos de autenticação são: senhas, tokens, cartões inteligentes e sistemas biométricos.

- PROCESSO DE CONTROLE: É constituído de quatro etapas: estabelecimento de objetivos ou padrões, avaliação do desempenho, comparação do desempenho com os padrões e ação corretiva para corrigir desvios ou erros.

Os três tipos mais comuns de fatores são:

  • Algo que você sabe - como uma senha ou um PIN memorizado.
  • Algo que você tem - como um smartphone ou uma chave USB segura.
  • Algo que você é - como uma impressão digital ou reconhecimento facial.

É possível usar estas formas de verificação adicional com a Autenticação Multifator do Azure AD:

  • Microsoft Authenticator.
  • Autenticador Lite (no Outlook)
  • Windows Hello for Business.
  • Chave de segurança FIDO2.
  • Token de hardware OATH (versão prévia)
  • Token de software OATH.
  • sms.
  • Chamada de voz.

A autenticação é um dos diversos processos de segurança cibernética utilizados por empresas para proteger os ativos corporativos. O objetivo é confirmar a identidade dos usuários antes de conceder acesso. Com a autorização, os usuários recebem permissão para acessar determinados recursos e informações.

A autenticação serve para multiplicar documentos, garantindo às pessoas estranhas que necessitem acreditar nas cópias, que elas têm a mesma validade, a mesma fé do documento verdadeiro. A autenticação inverte o ônus de prova num processo judicial.

O servidor de autenticação é aquele que realiza a identificação e autenticação, ou não, do usuário para a rede que está recebendo a requisição. Um exemplo seria um servidor RADIUS.

Os métodos usados para garantir a confidencialidade incluem criptografia, autenticação e controle de acesso aos dados.

Já o reconhecimento por autenticidade ou "por verdadeiro" como se diz usualmente, é aquele em que a pessoa titular da assinatura que se pretende reconhecer comparece ao tabelionato, munida de seus documentos pessoais, e lança a sua assinatura na presença do tabelião ou de seus prepostos autorizados.

O fator de herança na autenticação multifator é qualquer característica biológica do usuário que é utilizada para login. São métodos de verificação biométrica, como retina ou varredura de íris, impressão digital, assinatura digital, autenticação de voz, reconhecimento facial, entre outros.

Ferramentas do Princípio da Autenticidade
As ferramentas que garantem o Princípio da Autenticidade são a Biometria, a Assinatura Digital e os Certificados Digitais.

Como adiantamos, a autenticação em dois fatores oferece mais segurança a quem tem contas online e utiliza aplicativos. O principal objetivo é confirmar a identidade da pessoa usuária. Assim, quando você ativa a verificação em duas etapas, é preciso fornecer uma segunda informação após inserir login e senha.

Os três estados de dados são dados em repouso, dados em movimento e em uso.

Controles burocráticos, gerenciais e objetivos.

Em relação ao controle, é correto afirmar que: o controle pode ser de 3 tipos: preventivo, simultâneo e posterior.

Características do Controle Eficaz

  • Orientação estratégica para resultados. ...
  • Compreensão. ...
  • Orientação rápida para as exceções. ...
  • Flexibilidade. ...
  • Autocontrole. ...
  • Natureza positiva. ...
  • Clareza e objetividade.

A biometria, processo em que o código é substituído pela impressão digital, timbre de voz ou scanner da íris do olho, é o método mais sofisticado de proteger a conta com múltiplos fatores. Outra maneira de inserir de garantir uma camada extra é por meio de um token USB, como a Titan Key, do Google.