Search Header Logo

Segurança da Informação Aplicada 24/10/2018

Authored by Prof. Amaral

Computers

1st Grade - Professional Development

Used 5+ times

Segurança da Informação Aplicada 24/10/2018
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

A gerência de riscos na segurança da informação inclui o uso de diversos tipos e recursos de segurança. Um recurso de segurança categorizado como mecanismo de controle de acesso lógico é:

função hash.

sistema biométrico.

catraca eletrônica.

sistema de detecção de intrusão.

sniffer.

2.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

O reconhecimento biométrico consiste em reconhecer um indivíduo com base nas suas características físicas ou comportamentais.

A técnica adotada pelo sistema de identificação biométrico que implica em detectar e comparar a posição das minúcias, é utilizada no reconhecimento da

impressão digital.

íris.

retina.

face.

voz.

3.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

A autenticação de usuários para acesso restrito aos sistemas de informações pode ser feita pelo uso de senhas, tokens e sistemas biométricos. Os tokens são:

objetos que o usuário possui, que o diferencia das demais pessoas e o habilita a um determinado acesso.

sistemas automáticos de verificação de identidade baseados em características físicas do usuário, como impressões digitais, íris, retina, voz, geometria da mão e aspectos faciais.

senhas fortes bem definidas e cartões inteligentes com microprocessadores como os bancários, telefônicos e de crédito.

sistemas mais seguros do que os biométricos, que suprem as deficiências de segurança dos dados biométricos.

4.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Os sistemas de identificação biométricos funcionam através da comparação de características físicas apresentadas por um usuário com as correspondentes armazenadas em um determinado banco de dados, identificando-o ou não como um dos usuários cadastrados, dificultando as fraudes praticadas contra as várias formas de verificação de identidades. O sistema de identificação biométrica que utiliza a parte do fundo do olho como identificador é conhecido como identificação:

datiloscópica ou fingerprint.

da íris

da retina.

cognitiva.

digital.

5.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Com relação ao Service Level Agreement (SLA), assinale a afirmativa INCORRETA:

O SLA especifica, formalmente, os requisitos mínimos aceitáveis para um serviço proposto.

O SLA tem como objetivo o tempo de atendimento do suporte.

O SLA é um instrumento que estabelece uma linguagem comum sobre padrões de qualidade esperado.

O SLA pode definir as penalidades a serem aplicadas, em caso de falhas no serviço.

O SLA é o único instrumento para calcular o custo de serviço.

6.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Em uma empresa, a terceirização de uma atividade diminui a responsabilidade gerencial sobre o prestador de serviços, mas causa aumento da carga operacional para a companhia em virtude dos controles paralelos e SLA (service level agreement) para a gestão do contrato.

Certo

Errado

7.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Apesar de o gerenciamento da disponibilidade ser responsável pelo nível adequado de disponibilidade dos serviços de TI, a garantia da disponibilidade da infraestrutura de TI estável é uma responsabilidade do gerenciamento de infraestrutura.

Certo

Errado

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?