Lógica, perguntado por davigraneiro, 4 meses atrás

PERGUNTA 2
1. A biometria é uma forma de autenticação de usuário com base em suas características físicas ou comportamentais. Os mais comuns são digitais e as mãos, com características distintas de custo e acurácia. Analise as afirmações a seguir e assinale a alternativa correta.
I. A biometria é imune, por exemplo, aos ataques de reprodução.
II. O correto posicionamento no leitor de impressões digitais sempre garante 100% da leitura dos pontos de características especificas.
III. A ideia da leitura das digitais é obter características pontuais como terminações e bifurcações.
IV. Após mapear a orientação, as informações são armazenadas em um banco de dados para que sejam comparadas oportunamente.

Apenas III e IV estão corretas.

Apenas I e III estão corretas.

ERRADA Apenas II e IV estão corretas.

Apenas I e II estão corretas.

Apenas I, II e III estão corretas.

Soluções para a tarefa

Respondido por jelinkinpark2
2

Resposta:

III e IV

Explicação:

Respondido por livialiasouzza
1

Resposta:

1. A criação de boas senhas envolve, entre outras coisas, utilizar letras, números e símbolos, evitar palavras do dicionário ou nome do usuário e construir senhas fáceis de lembrar, mas difíceis de adivinhar. ...

Apenas I e III estão corretas.

 

1. Acerca do que um usuário possui para autenticar em um sistema, há os smart cards. .

Apenas I, II e III estão corretas.

1. A biometria é uma forma de autenticação de usuário com base em suas características físicas ou comportamentais....

Apenas III e IV estão corretas.

1. Ao contrário de ______, ______ são universais, são únicas, podendo ser facilmente coletadas e analisadas e são ______ de fraudar, tornando-se uma característica biométrica eficaz. .

assinaturas digitais, criptografia assimétrica, difíceis

1. Muito embora os sistemas de autenticação biométrica estejam menos expostos aos problemas de roubo de senhas..

Apenas II, III e IV estão corretas.

1. Assinale a alternativa correta quanto ao contexto de Cavalos de Tróia, Worms e Rootkits.

Um Worm é um programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas.

1. O armazenamento dos dados biométricos com o objetivo de ______, impõe diversas preocupações de segurança e ______. ..

autenticação, privacidade, confidencialidade

 

PERGUNTA 8

1. Um keylogger é qualquer meio de gravar as teclas pressionadas por um indivíduo...

são possíveis tanto o uso de keyloggers de software quanto os de hardware. Os de hardware são aqueles que usam em geral dispositivos USB e podem também capturar texto transmitido via tecnologia sem fio.

Explicação:

10/10

Perguntas interessantes