Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Desenvolvimento e Arquitetura de Software/
  4. Questão 457941201847611

Há duas formas de autenticação de identidade de usuários baseadas em biometria: A biometria ______________ que utiliza a...

1

457941201847611
Ano: 2022Banca: FUNDATECOrganização: Prefeitura de Viamão - RSDisciplina: Desenvolvimento e Arquitetura de SoftwareTemas: Segurança da Informação

Há duas formas de autenticação de identidade de usuários baseadas em biometria: A biometria ______________ que utiliza algo que o usuário ______________ e a biometria ______________ que utiliza algo que o usuário ______________.


Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200371653Desenvolvimento e Arquitetura de Software

Que valor deve ser mostrado com a execução de escreva(k*2-j)?

#Engenharia de Software
Questão 457941200439176Desenvolvimento e Arquitetura de Software

Considerando que no campo TIPO da Tabela PROJETO o primeiro caractere (uma letra) representa a prioridade do projeto e o segundo caractere (um número)...

#Sistemas de Gerenciamento de Banco de Dados
Questão 457941200517189Desenvolvimento e Arquitetura de Software

Os dispositivos de armazenamento de dados podem ser, de acordo com o método de armazenamento e recuperação utilizados, classificados nos grupos magnét...

#Fundamentos de Governança de TI
Questão 457941200539864Desenvolvimento e Arquitetura de Software

O Modelo de Acessibilidade em Governo Eletrônico (eMAG) tem o compromisso de ser o norteador no desenvolvimento e na adaptação de conteúdos digitais d...

#Modelo de Acessibilidade em Governo Eletrônico
Questão 457941200734231Desenvolvimento e Arquitetura de Software

O tipo de teste de software cujo foco está no projeto e construção da arquitetura do software é chamado de teste:

#Engenharia de Software
Questão 457941200850483Desenvolvimento e Arquitetura de Software

Sobre o padrão MVC (Model-View-Controller) de projeto, analise as assertivas abaixo: I. Model é responsável por invocar as regras de negócio e enviar ...

#Model-View-Controller (MVC)
Questão 457941201711755Desenvolvimento e Arquitetura de Software

Os cabos utilizados para conexão de dispositivos em redes locais podem ser par trançado, coaxial ou fibra óptica, que podem operar com velocidades de ...

#Redes de Computadores
Questão 457941201891076Desenvolvimento e Arquitetura de Software

Qual das alternativas abaixo NÃO corresponde a uma recomendação do Modelo de Acessibilidade em Governo Eletrônico (eMAG), em sua versão 3.1, referente...

#Modelo de Acessibilidade em Governo Eletrônico
Questão 457941202038057Desenvolvimento e Arquitetura de Software

No Microsoft Windows Server 2019, qual comando de prompt pode ser utilizado para exibir informações dos usuários conectados ao sistema operacional por...

#Fundamentos de Governança de TI
Questão 457941202047193Desenvolvimento e Arquitetura de Software

Quantas linhas serão retornadas com a execução do comando SQL abaixo?SELECT TIPO, COUNT(*)FROM PROJETOGROUP BY TIPOORDER BY COUNT(*) DESC;

#Sistemas de Gerenciamento de Banco de Dados

Continue estudando

Mais questões de Desenvolvimento e Arquitetura de SoftwareQuestões sobre Segurança da InformaçãoQuestões do FUNDATEC