
Segurança da Informação Aplicada 24/10/2018
Authored by Prof. Amaral
Computers
1st Grade - Professional Development
Used 5+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
12 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
A gerência de riscos na segurança da informação inclui o uso de diversos tipos e recursos de segurança. Um recurso de segurança categorizado como mecanismo de controle de acesso lógico é:
função hash.
sistema biométrico.
catraca eletrônica.
sistema de detecção de intrusão.
sniffer.
2.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
O reconhecimento biométrico consiste em reconhecer um indivíduo com base nas suas características físicas ou comportamentais.
A técnica adotada pelo sistema de identificação biométrico que implica em detectar e comparar a posição das minúcias, é utilizada no reconhecimento da
impressão digital.
íris.
retina.
face.
voz.
3.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
A autenticação de usuários para acesso restrito aos sistemas de informações pode ser feita pelo uso de senhas, tokens e sistemas biométricos. Os tokens são:
objetos que o usuário possui, que o diferencia das demais pessoas e o habilita a um determinado acesso.
sistemas automáticos de verificação de identidade baseados em características físicas do usuário, como impressões digitais, íris, retina, voz, geometria da mão e aspectos faciais.
senhas fortes bem definidas e cartões inteligentes com microprocessadores como os bancários, telefônicos e de crédito.
sistemas mais seguros do que os biométricos, que suprem as deficiências de segurança dos dados biométricos.
4.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
Os sistemas de identificação biométricos funcionam através da comparação de características físicas apresentadas por um usuário com as correspondentes armazenadas em um determinado banco de dados, identificando-o ou não como um dos usuários cadastrados, dificultando as fraudes praticadas contra as várias formas de verificação de identidades. O sistema de identificação biométrica que utiliza a parte do fundo do olho como identificador é conhecido como identificação:
datiloscópica ou fingerprint.
da íris
da retina.
cognitiva.
digital.
5.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
Com relação ao Service Level Agreement (SLA), assinale a afirmativa INCORRETA:
O SLA especifica, formalmente, os requisitos mínimos aceitáveis para um serviço proposto.
O SLA tem como objetivo o tempo de atendimento do suporte.
O SLA é um instrumento que estabelece uma linguagem comum sobre padrões de qualidade esperado.
O SLA pode definir as penalidades a serem aplicadas, em caso de falhas no serviço.
O SLA é o único instrumento para calcular o custo de serviço.
6.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
Em uma empresa, a terceirização de uma atividade diminui a responsabilidade gerencial sobre o prestador de serviços, mas causa aumento da carga operacional para a companhia em virtude dos controles paralelos e SLA (service level agreement) para a gestão do contrato.
Certo
Errado
7.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
Apesar de o gerenciamento da disponibilidade ser responsável pelo nível adequado de disponibilidade dos serviços de TI, a garantia da disponibilidade da infraestrutura de TI estável é uma responsabilidade do gerenciamento de infraestrutura.
Certo
Errado
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?