Autenticação em Sistemas e Serviços: Como se Proteger

Avatar


15 de junho3 min. de leitura

Vivemos em mundo hiper conectado. Temos nas palmas de nossas mãos a possibilidade de
acessar desde nossas redes sociais e e-mails até realizar transações financeiras, como acesso a
nossas contas em banco. Porém, algumas medidas para reduzir os riscos de acesso e uso
indevidos de nossas contas devem ser tomadas.
Uso de senhas, é importante que as senhas utilizadas sejam uma combinação de letras
(maiúsculas e minúsculas), números e caracteres especiais (como, @#$&), quando possível.
Nunca utilizar como senhas datas de nascimento, casamento, time de futebol etc., ou ainda.
senhas com palavras comuns encontradas em dicionários.
Os navegadores de Internet possuem a opção de armazenar o usuário e senha de contas, não é
recomendado que se utilize essa opção. Caso seu computador seja utilizado por outra pessoa,
ela terá acesso a sua conta.
Autenticação nos sistemas e serviços, quando possível, habilitar o uso do 2FA (two factor
authentication) ou autenticação em dois fatores. Este consiste no processo de verificação da
identidade do usuário baseado dois dos três fatores de autenticação possíveis, aquele baseado
no que o usuário sabe (senha), tem posse (um cartão) ou usuário é – baseado em
características pessoais (como a biometria, uso de digital, íris etc.). Serviços disponibilizados
por aplicativos já possuem, em sua maioria, o recurso 2FA.
Um código de verificação de um sistema de autenticação enviado por email ou gerado por um
aplicativo autenticador instalado no dispositivo móvel do usuário é outro exemplo de fator de
autenticação baseado em algo que o usuário tem posse.
As redes sociais como Facebook, Instagram, entre outros, possuem esta possibilidade e é
altamente recomendável que seja habilitado!
O que fazer quando cair em um golpe?
Caso o golpe envolva seus dados financeiros é recomendável que as instituições financeiras
sejam informadas tão logo. Utilize a central de atendimento informado o ocorrido para que
transações realizadas a partir daquele momento sejam bloqueadas.
Se tiver sua conta do Instagram hackeada, por exemplo, faça o seguinte:
1 – Utilize a recuperação de conta:
Abaixo do campo de é inserido o e-mail e senha para acesso ao Instagram há um link
“esqueceu a senha”, clique nele. Você será direcionado para a página de recuperação de sua
senha. Lá você deverá fornecer seu número de telefone ou e-mail cadastrado.
O Instagram enviará um link para recuperação da sua conta.
Outras redes sociais também possuem esses mecanismos.
2 – Faça a denúncia ao suporte do Instagram:
Caso não consiga recuperar com o passo anterior faça o seguinte, no site do Instagram clicará
na opção “Ajuda”. Selecionar a opção “Privacidade, segurança e denúncia”, e em seguida,
“Login e senhas”, “Contas invadidas”.
Contas invadidas | Central de Ajuda do Instagram

O Brasil tem ficado cada vez mais criativo nesses crimes, por quê?
Segundo a Roland Berger o Brasil já ultrapassou a quantidade de ataques já neste semestre. A
falta de informação e conscientização dos usuários é fator preponderante no aumento de
ataques cibernéticos.
A precaução é a melhor arma contra os cibercrimes. Para isso vai a recomendação, mantenha
os programas de computadores e sistemas de segurança como antivírus sempre atualizados.
Não abrir anexos de e-mails de origem duvidosa, observe sempre se o nome de remetente
está correto. É comum erros de português em ataques que utilizam e-mails.
Ao acessar sites verifique na barra de endereços se o protocolo utilizado é o HTTPS (protocolo
de navegação seguro) e a existência de um cadeado.

Direto do Concurso
Ano: 2019 Banca: IADES Órgão: AL-GO Prova: IADES – 2019 – AL-GO – Segurança da Informação
Metodologias de autenticação envolvem três fatores básicos para autenticar um usuário, que
são algo que o usuário
A) sabe; algo que o usuário tem; e algo que o usuário é.
B) quer; algo que o usuário tem; e algo que o usuário é.
C) sabe; algo que o usuário quer; e algo que o usuário é.
D) sabe; algo que o usuário tem; e algo que o usuário quer.
E) não sabe; algo que o usuário tem; e algo que o usuário quer.
Resposta: Alternativa A.
O que o usuário sabe (senha), tem (um cartão inteligente) ou o usuário é – baseado em
características pessoais (como a biometria, uso de digital, íris etc.).

Ano: 2021 Banca: CESPE / CEBRASPE Órgão: SEFAZ-CE Prova: CESPE / CEBRASPE – 2021 – SEFAZ-
CE – Auditor Fiscal de Tecnologia da Informação da Receita Estadual
A respeito de autenticação de dois fatores e OWASP Top 10, julgue o item a seguir.
Códigos de verificação de um sistema de autenticação de dois fatores podem ser enviados por
email ou gerados por um aplicativo autenticador instalado no dispositivo móvel do usuário.
Resposta: Certo.
O fator de autenticação em questão é o baseado em algo que o usuário tem posse (o
dispositivo móvel).

Josis Alves de Souza Filho
Especialista em Segurança da Informação
Coordenador e Professor no Gran Cursos Online
Analista de TI no Supremo Tribunal Federal
Instagram: @josisalvesprof

 


Quer ficar por dentro dos concursos públicos abertos e previstos pelo Brasil?
Clique nos links abaixo:

CONCURSOS ABERTOS

CONCURSOS 2022

Receba gratuitamente no seu celular as principais notícias do mundo dos concursos!
Clique no link abaixo e inscreva-se gratuitamente:

TELEGRAM

Avatar


15 de junho3 min. de leitura