Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200011335

Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.Técnica utilizada em control...

1

457941200011335
Ano: 2024Banca: CESPE / CEBRASPEOrganização: Prefeitura de Cachoeiro de Itapemirim - ESDisciplina: Segurança da Informação e CriptografiaTemas: Biometria

Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.


Técnica utilizada em controle de acesso, a biometria facial é capaz de analisar diversos pontos do rosto, tais como distância entre os olhos, formato do nariz e tamanho da boca.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200117498Segurança da Informação e Criptografia

O algoritmo AES (advanced encryption standard) permite, entre outras funcionalidades, a utilização de cifras assimétricas durante o uso de uma sessão ...

#Protocolo TLS#Criptografia
Questão 457941200234121Segurança da Informação e Criptografia

Com relação a norma ISO/IEC 27005, julgue o item subsequente.O conteúdo da norma ISO/IEC 27005 influenciou a criação de outras normas, tais como a ISO...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200307394Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito de políticas de segurança da informação, segurança de redes de computadores e prevenção e tratamento de incidentes....

#Norma ISO/IEC 27002
Questão 457941200363169Segurança da Informação e Criptografia

Assinale a opção que apresenta o documento no qual se estabelecem os procedimentos, os testes e a infraestrutura necessários, para assegurar a continu...

#Gestão de Continuidade de Negócios
Questão 457941200628379Segurança da Informação e Criptografia

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. ...

#Fundamentos de Segurança#Software Malicioso
Questão 457941200905758Segurança da Informação e Criptografia

Acerca de keyloggers e suas características, julgue o item subsequente.De maneira geral, keyloggers são códigos maliciosos usados para capturar inform...

#Ciberataques e Ameaças
Questão 457941200969305Segurança da Informação e Criptografia

Acerca de segurança da informação, julgue o item subsequente.Por meio da política de privacidade, contida na política de segurança das organizações, d...

#Gestão de Segurança da Informação
Questão 457941201601485Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito de softwares maliciosos.Worm é um tipo de software malicioso que infecta uma estação de trabalho (workstation) em v...

#Ciberataques e Ameaças
Questão 457941201923883Segurança da Informação e Criptografia

Em relação a sistemas ICS/SCADA, julgue o item a seguir.O emprego de protocolos é um fator positivo em relação à segurança de sistemas SCADA, já que, ...

#Medidas de Segurança#Segurança da Informação
Questão 457941202011349Segurança da Informação e Criptografia

Com relação à norma ISO/IEC 27001:2006, julgue os itens a seguir.De acordo com a norma ISO/IEC 27001:2006, a formulação de um plano de tratamento de r...

#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre BiometriaQuestões do CESPE / CEBRASPE