Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201794205

A gerência de determinado laboratório resolveu limitar o acesso às suas dependências por meio de portas com dispositivo ...

1

457941201794205
Ano: 2012Banca: CESGRANRIOOrganização: InnovaDisciplina: Segurança da Informação e CriptografiaTemas: Biometria
A gerência de determinado laboratório resolveu limitar o acesso às suas dependências por meio de portas com dispositivo de liberação a partir de uma característica física do usuário. Havia quatro tipos de equipamentos com tecnologias de biometria no mercado, a saber: retina, impressão digital, assinatura e íris. A primeira providência do gerente foi ordenar os tipos por seus potenciais de precisão intrínsecos, do mais preciso para o menos preciso. Considerando-se o potencial intrínseco de cada tipo de tecnologia, como essas quatro tecnologias seriam ordenadas, da mais precisa para a menos precisa?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200340736Segurança da Informação e Criptografia

Em um diretório com 100 arquivos, 20 arquivos foram alterados hoje, 40 arquivos foram alterados há 1 dia e os demais arquivos nunca foram alterados. C...

#Backup de Segurança da Informação
Questão 457941200370832Segurança da Informação e Criptografia

A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e, consequentemente, necessita ser ...

#Medidas de Segurança
Questão 457941200472115Segurança da Informação e Criptografia

O Common Vulnerability Scoring System (CVSS) é um framework aberto para comunicar as características e a gravidade das vulnerabilidades de sistemas qu...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200978241Segurança da Informação e Criptografia

Aplicações web mal construídas podem conter vulnerabilidades que permitem o vazamento de dados do servidor hospedeiro. Por exemplo, se a aplicação web...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941201539305Segurança da Informação e Criptografia

De acordo com a Norma NBR ISO/IEC 27002, o objetivo da classificação da informação é:

#Norma ISO/IEC 27002
Questão 457941201587700Segurança da Informação e Criptografia

O algoritmo de hash SHA-256 aplicado à frase "Para que o mal triunfe, basta que os bons não façam nada." produz como resultado

#Criptografia
Questão 457941201783021Segurança da Informação e Criptografia

O malware (malicious software) é um código malicioso que tem o potencial de danificar sua vítima, mas nem sempre age dessa forma. Dentre eles, há um q...

#Software Malicioso
Questão 457941202045276Segurança da Informação e Criptografia

Um aplicativo malicioso escrito em C++ começou a apresentar um comportamento que consiste em invadir a área de memória de um servidor, causando erros ...

#Ciberataques e Ameaças
Questão 457941202046414Segurança da Informação e Criptografia

A estratégia de defesa em profundidade implica a implantação de camadas de segurança independentes. Essa estratégia é amplamente adotada na segurança ...

#Firewalls em Segurança da Informação
Questão 457941202048136Segurança da Informação e Criptografia

O certificado digital ICP-Brasil é um documento eletrônico que tem como principal função comprovar a identidade do cidadão ou da empresa em meios ele...

#Certificação em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre BiometriaQuestões do CESGRANRIO