Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201369160

Um gestor de TI enfrenta desafios complexos ao decidir sobre os procedimentos de segurança relacionados à autenticação e...

1

457941201369160
Ano: 2024Banca: CESGRANRIOOrganização: CNUDisciplina: Segurança da Informação e CriptografiaTemas: Biometria
Um gestor de TI enfrenta desafios complexos ao decidir sobre os procedimentos de segurança relacionados à autenticação e ao controle de acesso aos sistemas. Essas escolhas impactam diretamente a integridade dos dados e a proteção contra ameaças cibernéticas. A seleção de métodos de autenticação adequados requer a compreensão das necessidades específicas da organização e das vulnerabilidades potenciais e uma análise criteriosa das funções dos usuários e dos recursos críticos do sistema. Ao enfrentar esses desafios com uma estratégia abrangente e sólida, o gestor pode garantir uma proteção consistente contra ameaças cibernéticas e manter a integridade dos sistemas da organização.


O gestor de TI, em reunião com seus auxiliares e considerando a importância da autenticação e do controle de acesso, solicita sugestões e opiniões com corretas e relevantes justificativas sobre o emprego de tecnologias seguras para aplicações empresariais sensíveis.


Qual sugestão o gestor de TI implementará?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200207285Segurança da Informação e Criptografia

Uma empresa realizou uma simulação de ataque/teste de penetração em um computador com o objetivo de descobrir a senha do administrador. Quais recursos...

#Ciberataques e Ameaças
Questão 457941200228946Segurança da Informação e Criptografia

Uma rede de comunicação de dados está sujeita a diferentes tipos de ataques. O ataque de inundação (TCP SYN Flood), por exemplo, pode ser devastador, ...

#Ciberataques e Ameaças
Questão 457941200305238Segurança da Informação e Criptografia

A classificação da informação visa a assegurar que a informação receba um nível adequado de proteção. O processo de classificação da informação é um p...

#Fundamentos de Segurança da Informação
Questão 457941200374774Segurança da Informação e Criptografia

O processo de autenticação forte é baseado em dois ou mais fatores. Exemplos de fatores relacionados a algo que o usuário possui são.

#Autenticação de Usuário
Questão 457941200404055Segurança da Informação e Criptografia

Uma empresa de porte deseja orientar seus funcionários em relação à segurança da informação. Com base nessa situação, analise as responsabilidades que...

#Gestão de Segurança da Informação
Questão 457941200436405Segurança da Informação e Criptografia

O termo spam é usado para referir-se aos e-mails não solicitados que, geralmente, são enviados para um grande número de pessoas. Para reduzir o impact...

#Software Malicioso
Questão 457941200926755Segurança da Informação e Criptografia

Manter um plano de continuidade de uma instituição é altamente relevante nos dias de hoje. Esse plano foca a

#Gestão de Continuidade de Negócios
Questão 457941201621529Segurança da Informação e Criptografia

Para permitir o controle de integridade e autenticidade, uma entidade X gerou sua assinatura digital para uma mensagem antes de enviá-la para a entida...

#Medidas de Segurança
Questão 457941201676361Segurança da Informação e Criptografia

As pragas maliciosas (malwares) sempre foram ameaças à segurança dos computadores, mas os sistemas de controle e automação industrial passaram também ...

#Fundamentos de Segurança da Informação
Questão 457941201941275Segurança da Informação e Criptografia

Há vários modos de operação para cifras de bloco, dentre os quais, os modos ECB, CBC, CFB e OFB. A cifração de uma mensagem com o algoritmo DES no mod...

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre BiometriaQuestões do CESGRANRIO