Informática EmÁudio: Resumão EmÁudio - Segurança da informação (Parte 3)
Fala jovem, como estão as coisas?
Espero que bem!
Hora de relembrar um pouco a autenticação e o backup.
Cola em mim que é sucesso!
Amigo, autenticar-se é identificar-se para um sistema, em regra, a autenticação depende de um ou mais métodos que eu vou falar agora. Preste atenção!
O que você é, aqui são utilizados meios biométricos, como impressão digital, padrão de retina, padrão de voz, reconhecimento de assinatura, reconhecimento facial.
O que você tem, neste caso, são usados objetos, como cartões de identificação, smart cards, tokens USB, também está sendo muito utilizado o próprio telefone do usuário, com o envio de um SMS para que ele confirme o código que chegou no telefone.
E o que você sabe, são senhas, dados pessoais, frases secretas, senha certamente é a forma de autenticação mais comum e utilizada.
Os bons métodos de autenticação atuais utilizam mais de um dos métodos desses que acabamos de conversar, quando utilizamos dois dos métodos, chamamos de verificação em duas etapas, a verificação em duas etapas está sendo cada vez mais utilizada em nosso cotidiano.
Dentro deste contexto de segurança e autenticação, um recurso cada vez mais tem ganhado espaço para evitar a autenticação indevida, ou mesmo eliminar tráfego indesejado em páginas web, é o chamado CAPTCHA.
Em tradução livre, essa sigla quer dizer Teste de Turing público completamente automatizado para a diferenciação entre computadores... Ler mais