Questões de Concurso Comentadas sobre biometria em segurança da informação

Foram encontradas 31 questões

Q3027306 Segurança da Informação
Quanto aos sistemas de controle de acesso biométrico em locais de segurança, assinale a alternativa que indica para que são utilizados. 
Alternativas
Q2584488 Segurança da Informação

Considerando o uso de dispositivos móveis por analistas de ouvidoria para acessar remotamente dados confidenciais de clientes, qual das seguintes opções melhor descreve uma medida de segurança crítica que envolve tanto hardware quanto software?

Alternativas
Q2570871 Segurança da Informação
Um gestor de TI enfrenta desafios complexos ao decidir sobre os procedimentos de segurança relacionados à autenticação e ao controle de acesso aos sistemas. Essas escolhas impactam diretamente a integridade dos dados e a proteção contra ameaças cibernéticas. A seleção de métodos de autenticação adequados requer a compreensão das necessidades específicas da organização e das vulnerabilidades potenciais e uma análise criteriosa das funções dos usuários e dos recursos críticos do sistema. Ao enfrentar esses desafios com uma estratégia abrangente e sólida, o gestor pode garantir uma proteção consistente contra ameaças cibernéticas e manter a integridade dos sistemas da organização.

O gestor de TI, em reunião com seus auxiliares e considerando a importância da autenticação e do controle de acesso, solicita sugestões e opiniões com corretas e relevantes justificativas sobre o emprego de tecnologias seguras para aplicações empresariais sensíveis.

Qual sugestão o gestor de TI implementará?
Alternativas
Q2464550 Segurança da Informação

Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.


Técnica utilizada em controle de acesso, a biometria facial é capaz de analisar diversos pontos do rosto, tais como distância entre os olhos, formato do nariz e tamanho da boca.

Alternativas
Q2464549 Segurança da Informação

Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.


A biometria das digitais tem como principal vantagem o fato de que as impressões digitais são imutáveis. 

Alternativas
Q2452854 Segurança da Informação
Bloquear o acesso de pessoas a sistemas críticos é muito importante, principalmente diante dos aspectos ligados à LGPD.
Assinale a sequência que apresenta um bom exemplo de mecanismos de segurança, de acordo com a proposta do autor Marcos Sêmola, quando se trata de, respectivamente, “O que você sabe?”; “O que você tem?”; “O que você é?”.
Alternativas
Q2397048 Segurança da Informação
De acordo com as definições de Laudon (2014), a autenticação biométrica é o(a): 
Alternativas
Ano: 2023 Banca: FEPESE Órgão: EPAGRI Prova: FEPESE - 2023 - EPAGRI - Analista de Suporte |
Q2074251 Segurança da Informação
Quando falamos em segurança da informação, pensamos nas várias formas para deixar dados e informações seguros. Dentre as técnicas que podemos utilizar para procurar garantir esta segurança, temos a autenticação por biometria.
Assinale a alternativa que indica corretamente uma característica comportamental da segurança por biometria.
Alternativas
Q1626556 Segurança da Informação
Na biometria, o uso de impressão digital é uma das formas de identificação mais usadas. Consiste na captura da formação de sulcos na pele dos dedos e das palmas das mãos de uma pessoa. Esses sulcos possuem determinadas terminações e divisões que diferem de pessoa para pessoa. Dos tipos de tecnologia empregados, o primeiro faz uso de um feixe de luz para ler a impressão digital, o segundo mede a temperatura que sai da impressão e o terceiro mapeia a impressão digital através de sinais sonoros. Esses tipos caracterizam as tecnologias, respectivamente,
Alternativas
Q889981 Segurança da Informação
A gerência de riscos na segurança da informação inclui o uso de diversos tipos e recursos de segurança. Um recurso de segurança categorizado como mecanismo de controle de acesso lógico é
Alternativas
Q847730 Segurança da Informação

O reconhecimento biométrico consiste em reconhecer um indivíduo com base nas suas características físicas ou comportamentais.


A técnica adotada pelo sistema de identificação biométrico que implica em detectar e comparar a posição das minúcias (minutiae), também conhecida como características de Galton, é utilizada no reconhecimento da

Alternativas
Q844616 Segurança da Informação
A autenticação de usuários para acesso restrito aos sistemas de informações pode ser feita pelo uso de senhas, tokens e sistemas biométricos. Os tokens são:
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Tecnologia da Informação |
Q457973 Segurança da Informação
São medidas de segurança na autenticação:
Alternativas
Q455172 Segurança da Informação
Os sistemas de identificação biométricos funcionam através da comparação de características físicas apresentadas por um usuário com as correspondentes armazenadas em um determinado banco de dados, identificando-o ou não como um dos usuários cadastrados, dificultando sobremaneira as fraudes praticadas contra as várias formas de verificação de identidades. O sistema de identificação biométrica que utiliza a parte do fundo do olho como identificador é conhecido como identificação
Alternativas
Q433997 Segurança da Informação
A biometria pode ser definida como sendo a ciência que estuda estatisticamente as características físicas dos seres humanos, definindo um padrão para comparação e grau de confiabilidade na segurança.

A respeito de uma dada característica relacionada aos requisitos básicos da biometria, analise as afirmativas a seguir.

I. Deve estar presente em todas as pessoas.

II. Deve se apresentar de forma diferente entre todas as pessoas.

III. Deve ter a sua coleta dificultada.

Assinale:
Alternativas
Q404695 Segurança da Informação
Acerca dos procedimentos de segurança da informação, julgue os seguintes itens.

Considere que uma empresa tenha introduzido sistema de autenticação biométrica como controle de acesso de seus funcionários às suas instalações físicas. Nessa situação, o uso desse tipo de controle é um procedimento de segurança da informação.
Alternativas
Q373140 Segurança da Informação
Um procedimento normalmente utilizado em controle de acesso físico é ;
Alternativas
Q358777 Segurança da Informação
Os dispositivos e sistemas de reconhecimento de impressão digital capturam o padrão único de linhas de dedos. Existem diversas características pessoais encontradas na impressão digital, EXCETO:
Alternativas
Q355015 Segurança da Informação
Com referência à classificação e ao controle de ativos de informação, julgue os itens que se seguem.
Alternativas
Q340748 Segurança da Informação
É um método de autenticação que tenta medir algo intrínseco ao usuário podendo ser, por exemplo, uma impressão digital, a palma da mão, a imagem da face, a retina ou íris dos olhos. Esse método se chama:

Alternativas
Respostas
1: D
2: B
3: B
4: C
5: E
6: A
7: A
8: B
9: B
10: B
11: A
12: A
13: D
14: C
15: D
16: C
17: C
18: C
19: A
20: C