As técnicas de controles de acesso lógico visam
proteger o acesso a sistemas de computação,
redes e dados digitais, sendo essenciais para
garantir que apenas usuários autorizados possam
acessar informações e recursos. Considerando
isso, assinale a alternativa que apresenta a
técnica de autenticação de controle de acesso
lógico que utiliza características físicas ou
comportamentais únicas de um indivíduo para
verificar sua identidade.