Informática, perguntado por Ronaldossj, 1 ano atrás

3) A proteção do ambiente tecnológico da empresa precisa considerar tanto aspectos da segurança física, como o acesso e manuseio dos equipamentos, quanto a segurança lógica, relacionada diretamente ao uso dos softwares, dos dados e das redes. O controle de acesso consiste no gerenciamento das pessoas autorizadas (ou não) a utilizarem equipamentos e softwares da empresa. Isso é feito por meio de processos de autorização (possuir o direito de acessar determinado recurso) e autenticação (comprovar que o usuário realmente é quem ele diz ser). Atualmente, os controles biométricos são bastante utilizados como métodos de autenticação, sendo entendidos como um(a):


a) método de identificação baseado em algo que apenas o usuário possui, como um cartão inteligente.


b) método diferenciado para elaboração de diretrizes e o monitoramento do seu correto cumprimento.


c) método manual que envolve a análise individual dos documentos pessoais dos usuários.


d) forma automatizada de verificar e confirmar a identidade de uma pessoa por meio da análise de características físicas ou comportamentais.


e) forma de descoberta de características pessoais através do uso de logins e senhas tradicionais no formato textual.

Soluções para a tarefa

Respondido por julianomarquess
19

d) forma automatizada de verificar e confirmar a identidade de uma pessoa por meio da análise de características físicas ou comportamentais.

RESPOSTA CORRETA

A redução no custo das tecnologias que utilizam biometria favoreceu a adoção desse controle pelas empresas, os quais analisam características particulares e únicas dos indivíduos para liberarem ou restringirem o acesso solicitado.

Respondido por rogerescudeiro
9

d) forma automatizada de verificar e confirmar a identidade de uma pessoa por meio da análise de características físicas ou comportamentais.

RESPOSTA CORRETA

A redução no custo das tecnologias que utilizam biometria favoreceu a adoção desse controle pelas empresas, os quais analisam características particulares e únicas dos indivíduos para liberarem ou restringirem o acesso solicitado.

Perguntas interessantes