Informática, perguntado por massaru, 2 meses atrás

Muito embora os sistemas de autenticação biométrica estejam menos expostos aos problemas de roubo de senhas, a biometria não é a melhor forma possível de autenticação e deve ser sempre combinada com outras. Analise as afirmações a seguir e depois escolha a alternativa correta.

Reprodução não é uma vulnerabilidade da biometria.
Ataques de repetição, ou seja, roubo das informações biométricas no canal de comunicação é um tipo de vulnerabilidade possível.
Uma das contramedidas para evitar a vulnerabilidade da biometria é evitar falsificações com bons sensores, combinado a proteção do armazenamento e da comunicação que envolvem os dados biométricos.
O roubo da base de informações biométricas de algum sistema computacional pode, por exemplo, permitir a criação de dedos de borracha a partir da informação biométrica para fazer a leitura.

Apenas I e III estão corretas.


Apenas III e IV estão corretas.


Apenas II, III e IV estão corretas.


Apenas I e II estão corretas.


Apenas I, II e III estão corretas.


davigraneiro: PERGUNTA 4

O armazenamento dos dados biométricos com o objetivo de ______, impõe diversas preocupações de segurança e ______. Para proteger a ______ dos dados biométricos deve-se usar a encriptação dos dados tanto no armazenamento quanto na transmissão.


autorização, privacidade, confidencialidade


autenticação, privacidade, confidencialidade


autenticação, privacidade, integridade


autenticação, privacidade, disponibilidade


autenticação, autorização, confidencialidade
davigraneiro: ALGUEM SABE POR FAVOR
marzenips: autenticação, privacidade, confidencialidade

Soluções para a tarefa

Respondido por denisedbr
5

Resposta:

Apenas II, III e IV estão corretas.

Explicação:


davigraneiro: PERGUNTA 4

O armazenamento dos dados biométricos com o objetivo de ______, impõe diversas preocupações de segurança e ______. Para proteger a ______ dos dados biométricos deve-se usar a encriptação dos dados tanto no armazenamento quanto na transmissão.


autorização, privacidade, confidencialidade


autenticação, privacidade, confidencialidade


autenticação, privacidade, integridade


autenticação, privacidade, disponibilidade


autenticação, autorização, confidencialidade
davigraneiro: ALGUEM SABE POR FAVOR
guilhermedealmeida99: autenticação, privacidade, confidencialidade
Respondido por livialiasouzza
2

Resposta:

1. A criação de boas senhas envolve, entre outras coisas, utilizar letras, números e símbolos, evitar palavras do dicionário ou nome do usuário e construir senhas fáceis de lembrar, mas difíceis de adivinhar. ...

Apenas I e III estão corretas.

 

1. Acerca do que um usuário possui para autenticar em um sistema, há os smart cards. .

Apenas I, II e III estão corretas.

1. A biometria é uma forma de autenticação de usuário com base em suas características físicas ou comportamentais....

Apenas III e IV estão corretas.

1. Ao contrário de ______, ______ são universais, são únicas, podendo ser facilmente coletadas e analisadas e são ______ de fraudar, tornando-se uma característica biométrica eficaz. .

assinaturas digitais, criptografia assimétrica, difíceis

1. Muito embora os sistemas de autenticação biométrica estejam menos expostos aos problemas de roubo de senhas..

Apenas II, III e IV estão corretas.

1. Assinale a alternativa correta quanto ao contexto de Cavalos de Tróia, Worms e Rootkits.

Um Worm é um programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas.

1. O armazenamento dos dados biométricos com o objetivo de ______, impõe diversas preocupações de segurança e ______. ..

autenticação, privacidade, confidencialidade

 

PERGUNTA 8

1. Um keylogger é qualquer meio de gravar as teclas pressionadas por um indivíduo...

são possíveis tanto o uso de keyloggers de software quanto os de hardware. Os de hardware são aqueles que usam em geral dispositivos USB e podem também capturar texto transmitido via tecnologia sem fio.

Explicação:

Perguntas interessantes