Controle de Acesso Flashcards

1
Q

De que se trata o controle de acesso?

A

Visa garantir que apenas pessoas autorizadas possam acessar, modificar ou excluir informações em um sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Existem três conceitos básicos no controle de acesso, são eles:
Identificação, Autenticação e Autorização. Explique cada um deles

A

Identificação: Reconhecimento de um usuário ou entidade do sistema. Geralmente por meio de um identificador único. ex: matrícula

Autenticação: Processo de verificação da indentidade de um usuário ou entidade, geralmente por meio de uma senha, token ou outro mecanismo de segurança.(algo que você sabe:senha, pin, frase de segurança
algo que você tem: token, cartão de identificação
algo que vocÊ é: biometria, reconhecimento facial)

Autorização: Determinação dos direitos de acesso de um usuário ou entidade autenticada, ou seja o que se pode acessar e quais ações podem ser realizadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Existem vários modelos de controle de acesso que podem ser implementados em sistemas, incluindo:
Controle de acesso Discricionário(Discricionary Access Control - DAC)

Controle de acesso Obrigatório(Mandatory Access Control - MAC)

Controle de Acesso baseado em função(Role-based Acess Control - RBAC)

Controle de Acesso baseado em atributo (Attributte-based access Control - ABAC)

Explique cada um.

A

Controle de acesso Discricionário(Discricionary Access Control - DAC): Permite que os proprietários definam as politicas de acesso

Controle de acesso Obrigatório(Mandatory Access Control - MAC):Baseia-se em políticas de segurança centralizadas e rótulos de acesso. O acesso é permitido apenas se as políticas permitirem.

Controle de Acesso baseado em função(Role-based Acess Control - RBAC): Atribui permissões de acesso a funções ou papéis, em vez de usuários individuais.

Controle de Acesso baseado em atributo (Attributte-based access Control - ABAC): Utiliza atributos de usuários, recursos e ambiente para tomar decisões de acesso dinâmicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Existem alguns termos e conceitos básicos no controle de acesso:

Explique o Single Sign-On (SSO):

A

Single Sign-On (SSO): Capacidade que permite aos usuários autenticar-se uma vez e obter
acesso a várias aplicações e recursos sem necessidade de autenticar-se repetidamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Existem alguns termos e conceitos básicos no controle de acesso:

Explique o provisionamento e desprovisionamento de acessos

A
  • Provisionamento: Processo pelo qual se cria, atualiza ou exclui informações de identidade e
    configurações de acesso de um usuário em sistemas.
  • Desprovisionamento: Refere-se à remoção ou revogação de direitos de acesso de um usuário
    e visa garantir que usuários que não necessitam mais de acesso, como ex-funcionários, não
    continuem com privilégios.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Existem alguns termos e conceitos básicos no controle de acesso:

Explique o Token de Acesso

A

Token de Acesso: Um objeto eletrônico que permite ao portador acessar recursos protegidos.
Um exemplo é o JWT (JSON Web Token).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Explique cada um dos quatro mecanismos de controle de acesso mais comuns em segurança da informação:

Listas de Controle de Acesso (ACL)

Firewalls

Sistemas de Gerenciamento de Identidade e Acesso (IAM)

Autenticação de dois fatores (2FA)

A
  • Listas de Controle de Acesso (ACL): tabelas que especificam quais usuários ou grupos têm
    permissão para acessar ou modificar um recurso específico.
  • Firewalls: dispositivos de segurança que controlam o tráfego de rede entre redes confiáveis e
    não confiáveis, permitindo ou bloqueando o acesso com base em regras predefinidas.
  • Sistemas de Gerenciamento de Identidade e Acesso (IAM): soluções que centralizam a
    administração de identidades e políticas de acesso, facilitando a implementação e o
    gerenciamento de controles de acesso em toda a organização.
  • Autenticação de dois fatores (2FA): método de autenticação que requer que os usuários
    forneçam dois fatores de autenticação independentes, como algo que eles conhecem (senha)
    e algo que possuem (token).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Existem alguns princípios fundamentais que devem ser seguidos ao implementar e gerenciar
controles de acesso em sistemas de informação. Explique cada um deles:

Princípio do menor privilégio

Princípio da separação de funções

Monitoramento e auditoria

A
  • Princípio do menor privilégio: os usuários e entidades do sistema devem ter apenas as
    permissões mínimas necessárias para realizar suas tarefas.
  • Princípio da separação de funções: as responsabilidades e permissões devem ser divididas
    entre várias pessoas ou entidades para evitar conflitos de interesse e reduzir o risco de abuso
    de poder.
  • Monitoramento e auditoria: o acesso aos recursos e informações deve ser monitorado e
    registrado para garantir a conformidade com as políticas de segurança e facilitar a detecção de
    atividades suspeitas ou não autorizadas.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly