Segurança da Informação Aplicada 24/10/2018

Segurança da Informação Aplicada 24/10/2018

1st Grade - Professional Development

12 Qs

quiz-placeholder

Similar activities

Empreendedorismo

Empreendedorismo

University - Professional Development

11 Qs

2°A _AV2_R2 2TEC_FE_ 22_42_ CSS_ HTML Elements Concepts_QUIZIZZ

2°A _AV2_R2 2TEC_FE_ 22_42_ CSS_ HTML Elements Concepts_QUIZIZZ

11th Grade - University

16 Qs

Programação e Robótica

Programação e Robótica

8th Grade

15 Qs

ITSM - Operação de Serviços

ITSM - Operação de Serviços

1st - 12th Grade

15 Qs

INFORMÁTICA: Quem sabe mais?

INFORMÁTICA: Quem sabe mais?

KG - Professional Development

15 Qs

Prova de Recuperação de Pensamento Computacional

Prova de Recuperação de Pensamento Computacional

9th Grade

10 Qs

AI-900 MÓDULO 02 pt-br

AI-900 MÓDULO 02 pt-br

Professional Development

15 Qs

Pensamento Computacional - 8ºB

Pensamento Computacional - 8ºB

8th Grade

10 Qs

Segurança da Informação Aplicada 24/10/2018

Segurança da Informação Aplicada 24/10/2018

Assessment

Quiz

Computers

1st Grade - Professional Development

Hard

Created by

Prof. Amaral

Used 5+ times

FREE Resource

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

A gerência de riscos na segurança da informação inclui o uso de diversos tipos e recursos de segurança. Um recurso de segurança categorizado como mecanismo de controle de acesso lógico é:

função hash.

sistema biométrico.

catraca eletrônica.

sistema de detecção de intrusão.

sniffer.

2.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

O reconhecimento biométrico consiste em reconhecer um indivíduo com base nas suas características físicas ou comportamentais.

A técnica adotada pelo sistema de identificação biométrico que implica em detectar e comparar a posição das minúcias, é utilizada no reconhecimento da

impressão digital.

íris.

retina.

face.

voz.

3.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

A autenticação de usuários para acesso restrito aos sistemas de informações pode ser feita pelo uso de senhas, tokens e sistemas biométricos. Os tokens são:

objetos que o usuário possui, que o diferencia das demais pessoas e o habilita a um determinado acesso.

sistemas automáticos de verificação de identidade baseados em características físicas do usuário, como impressões digitais, íris, retina, voz, geometria da mão e aspectos faciais.

senhas fortes bem definidas e cartões inteligentes com microprocessadores como os bancários, telefônicos e de crédito.

sistemas mais seguros do que os biométricos, que suprem as deficiências de segurança dos dados biométricos.

4.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Os sistemas de identificação biométricos funcionam através da comparação de características físicas apresentadas por um usuário com as correspondentes armazenadas em um determinado banco de dados, identificando-o ou não como um dos usuários cadastrados, dificultando as fraudes praticadas contra as várias formas de verificação de identidades. O sistema de identificação biométrica que utiliza a parte do fundo do olho como identificador é conhecido como identificação:

datiloscópica ou fingerprint.

da íris

da retina.

cognitiva.

digital.

5.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Com relação ao Service Level Agreement (SLA), assinale a afirmativa INCORRETA:

O SLA especifica, formalmente, os requisitos mínimos aceitáveis para um serviço proposto.

O SLA tem como objetivo o tempo de atendimento do suporte.

O SLA é um instrumento que estabelece uma linguagem comum sobre padrões de qualidade esperado.

O SLA pode definir as penalidades a serem aplicadas, em caso de falhas no serviço.

O SLA é o único instrumento para calcular o custo de serviço.

6.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Em uma empresa, a terceirização de uma atividade diminui a responsabilidade gerencial sobre o prestador de serviços, mas causa aumento da carga operacional para a companhia em virtude dos controles paralelos e SLA (service level agreement) para a gestão do contrato.

Certo

Errado

7.

MULTIPLE CHOICE QUESTION

15 mins • 1 pt

Apesar de o gerenciamento da disponibilidade ser responsável pelo nível adequado de disponibilidade dos serviços de TI, a garantia da disponibilidade da infraestrutura de TI estável é uma responsabilidade do gerenciamento de infraestrutura.

Certo

Errado

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?

Discover more resources for Computers