A autenticação interativa é um método para verificar a identidade de um usuário que envolve uma troca de informações entre o usuário e o sistema de autenticação. É em contraste com os métodos de autenticação passiva (como usar um cookie armazenado) em que o sistema verifica automaticamente o usuário sem exigir nenhuma ação adicional.  
 A autenticação interativa normalmente envolve o usuário que fornece uma ou mais evidências para provar sua identidade. Isso pode incluir: 
 * 
 algo que você sabe: Senhas, pinos, perguntas de segurança, respostas aos desafios. Esta é a forma mais comum. 
 * 
 algo que você tem: Tokens de segurança, cartões inteligentes, telefones celulares (via SMS ou aplicativos autenticadores). Isso adiciona uma camada extra de segurança. 
 * 
 algo que você é: Biometria como exames de impressão digital, reconhecimento facial, reconhecimento de voz. Isso é cada vez mais popular por sua conveniência e segurança. 
 * 
 em algum lugar que você está: Autenticação baseada em localização, usando GPS ou endereço IP, embora menos confiável e invasivo à privacidade. 
 * 
 algo que você faz: Biometria comportamental, como tipando movimentos de ritmo ou mouse. Isso é mais sutil e requer análise mais sofisticada.  
 A interação pode ser tão simples quanto digitar uma senha ou tão complexa quanto um processo de autenticação de vários fatores (MFA) envolvendo vários dos fatores acima. O objetivo é garantir que apenas o usuário legítimo possa obter acesso, reduzindo o risco de acesso não autorizado.  
 Exemplos de autenticação interativa incluem: 
 * 
 inserindo um nome de usuário e senha.   * 
 Usando a autenticação de dois fatores (2FA) com uma senha e um código único de um aplicativo móvel.   * 
 Examinando uma impressão digital para desbloquear um dispositivo.   * 
 respondendo a uma pergunta de segurança.   * 
 Verificando sua identidade através de uma videochamada com um representante.     O nível de interatividade e os métodos utilizados dependem dos requisitos de segurança do sistema e da sensibilidade dos dados que estão sendo protegidos. Segurança mais alta geralmente requer etapas mais interativas.