3) A proteção do ambiente tecnológico da empresa precisa considerar tanto aspectos da segurança física, como o acesso e manuseio dos equipamentos, quanto a segurança lógica, relacionada diretamente ao uso dos softwares, dos dados e das redes. O controle de acesso consiste no gerenciamento das pessoas autorizadas (ou não) a utilizarem equipamentos e softwares da empresa. Isso é feito por meio de processos de autorização (possuir o direito de acessar determinado recurso) e autenticação (comprovar que o usuário realmente é quem ele diz ser). Atualmente, os controles biométricos são bastante utilizados como métodos de autenticação, sendo entendidos como um(a):
a) método de identificação baseado em algo que apenas o usuário possui, como um cartão inteligente.
b) método diferenciado para elaboração de diretrizes e o monitoramento do seu correto cumprimento.
c) método manual que envolve a análise individual dos documentos pessoais dos usuários.
d) forma automatizada de verificar e confirmar a identidade de uma pessoa por meio da análise de características físicas ou comportamentais.
e) forma de descoberta de características pessoais através do uso de logins e senhas tradicionais no formato textual.
Soluções para a tarefa
d) forma automatizada de verificar e confirmar a identidade de uma pessoa por meio da análise de características físicas ou comportamentais.
RESPOSTA CORRETA
A redução no custo das tecnologias que utilizam biometria favoreceu a adoção desse controle pelas empresas, os quais analisam características particulares e únicas dos indivíduos para liberarem ou restringirem o acesso solicitado.
d) forma automatizada de verificar e confirmar a identidade de uma pessoa por meio da análise de características físicas ou comportamentais.
RESPOSTA CORRETA
A redução no custo das tecnologias que utilizam biometria favoreceu a adoção desse controle pelas empresas, os quais analisam características particulares e únicas dos indivíduos para liberarem ou restringirem o acesso solicitado.