Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200238301

Conforme disposto na norma ISO/IEC 27002, sistemas biométricos podem ser utilizados como mecanismos de controle de acess...

1

457941200238301
Ano: 2011Banca: CESPE / CEBRASPEOrganização: BRBDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002
Texto associado
Com relação a mecanismos de segurança, julgue os itens que se
seguem.

Conforme disposto na norma ISO/IEC 27002, sistemas biométricos podem ser utilizados como mecanismos de controle de acesso. Considerando-se essa informação, é correto afirmar que uma porta com dispositivo biométrico de leitura de impressão digital para se acessar uma sala de servidores caracteriza um controle de acesso lógico.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200096588Segurança da Informação e Criptografia

Acerca de hashes, ICP-Brasil, métodos de autenticação e autenticação baseada em múltiplos fatores, julgue o item que se segue.A utilização de múltiplo...

#Autenticação de Usuário
Questão 457941200333016Segurança da Informação e Criptografia

Acerca de disposições gerais, orientações básicas, conceitos e definições relativos à segurança da informação, julgue o item subsecutivo, considerando...

#Criptografia
Questão 457941200367118Segurança da Informação e Criptografia

Assinale a opção que apresenta corretamente o tipo de código malicioso capaz de se propagar automaticamente, explorando vulnerabilidades existentes em...

#Ciberataques e Ameaças
Questão 457941200455575Segurança da Informação e Criptografia

De acordo com a OWASP TOP 10 2021, para o risco design inseguro, são medidas de prevenção para o desenvolvimento seguro o uso da modelagem de ameaças ...

#Cibersegurança
Questão 457941201252934Segurança da Informação e Criptografia

Vírus de computador são capazes de usar arquivos executáveis para se espalhar. Alguns tipos de vírus detectam e contaminam automaticamente arquivos e ...

#Software Malicioso
Questão 457941201299415Segurança da Informação e Criptografia

Computadores conectados à Internet e infectados por bots são vulneráveis, estando sujeitos ao controle de criminosos que podem comandar um ataque de n...

#Ciberataques e Ameaças
Questão 457941201483221Segurança da Informação e Criptografia

Um dos objetivos da gestão de continuidade de negócios é

#Gestão de Continuidade de Negócios
Questão 457941201813912Segurança da Informação e Criptografia

Com relação a programas de correio eletrônico, armazenamento de dados na nuvem, firewall e procedimentos de backup, julgue o próximo item. Um firewall...

#Firewalls em Segurança da Informação
Questão 457941201848521Segurança da Informação e Criptografia

Em uma pequena organização XPTO que não implementa a segregação de funções, um funcionário desempenha a função de operador de computador e programador...

#Auditoria de Tecnologia da Informação
Questão 457941202080160Segurança da Informação e Criptografia

Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.O g...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Norma ISO/IEC 27002Questões do CESPE / CEBRASPE