ATIVIDADE 2 - TI - SEGURANÇA E AUDITORIA DE SISTEMAS - 53/2021 QUESTÃO 5
QUESTÃO 5
O autor Carneiro (2002) afirma que a segurança lógica se refere a segurança da utilização de software, proteção dos dados e processos. Além disso, garante acesso autorizado dos utilizadores. Existem diversos métodos e tecnologias para tratarmos o controle lógico. Sobre esse assunto, leia as afirmações abaixo:
XAVIER, Adriane Joyce. Segurança e Auditoria de Sistemas. Maringá: UniCesumar, Reimpressão - 2021.
I – CFTV e Biometria são consideradas seguranças lógicas.
II – Uma empresa que implementa RFID está utilizando segurança lógica para seus dados.
III – Firewall, IDS, IPS e VPN são exemplos de segurança lógica.
IV – Um dos métodos mais comuns de segurança lógica são os cartões magnéticos.
V – Reconhecimento de voz, reconhecimento de íris e biometria fornecem segurança lógica de alto nível para as empresas.
Assinale a alternativa que tratam corretamente os itens sobre controles lógicos de segurança:
Alternativas
Alternativa 1:
III, apenas.
Alternativa 2:
V, apenas.
Alternativa 3:
II e V, apenas.
Alternativa 4:
II, III e V, apenas.
Alternativa 5:
I, III e IV, apenas.
Soluções para a tarefa
Respondido por
0
Resposta: Alternativa 1: III, apenas.
Explicação: as resposta 1,2,4,5 refere a Controlde Acesso.
No livro na pagina 79.
Respondido por
0
Resposta:
Alternativa 1:
III, apenas.
Explicação:
aula conceitual 3
Perguntas interessantes
Inglês,
5 meses atrás
Matemática,
5 meses atrás
Inglês,
5 meses atrás
Português,
6 meses atrás
Matemática,
6 meses atrás
Matemática,
11 meses atrás
Português,
11 meses atrás
Saúde,
11 meses atrás