Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200181768
Ano: 2014Banca: FCCOrganização: TRF - 4ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Biometria
Os sistemas de identificação biométricos funcionam através da comparação de características físicas apresentadas por um usuário com as correspondentes armazenadas em um determinado banco de dados, identificando-o ou não como um dos usuários cadastrados, dificultando sobremaneira as fraudes praticadas contra as várias formas de verificação de identidades. O sistema de identificação biométrica que utiliza a parte do fundo do olho como identificador é conhecido como identificação
Gabarito comentado
Anotações
Marcar para revisão

2

457941200011335
Ano: 2024Banca: CESPE / CEBRASPEOrganização: Prefeitura de Cachoeiro de Itapemirim - ESDisciplina: Segurança da Informação e CriptografiaTemas: Biometria

Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.


Técnica utilizada em controle de acesso, a biometria facial é capaz de analisar diversos pontos do rosto, tais como distância entre os olhos, formato do nariz e tamanho da boca.

Gabarito comentado
Anotações
Marcar para revisão

3

457941200358737
Ano: 2024Banca: FUNDEP (Gestão de Concursos)Organização: UFOPDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Medidas de Segurança | Biometria
Bloquear o acesso de pessoas a sistemas críticos é muito importante, principalmente diante dos aspectos ligados à LGPD.

Assinale a sequência que apresenta um bom exemplo de mecanismos de segurança, de acordo com a proposta do autor Marcos Sêmola, quando se trata de, respectivamente, “O que você sabe?”; “O que você tem?”; “O que você é?”.
Gabarito comentado
Anotações
Marcar para revisão

4

457941201369160
Ano: 2024Banca: CESGRANRIOOrganização: CNUDisciplina: Segurança da Informação e CriptografiaTemas: Biometria
Um gestor de TI enfrenta desafios complexos ao decidir sobre os procedimentos de segurança relacionados à autenticação e ao controle de acesso aos sistemas. Essas escolhas impactam diretamente a integridade dos dados e a proteção contra ameaças cibernéticas. A seleção de métodos de autenticação adequados requer a compreensão das necessidades específicas da organização e das vulnerabilidades potenciais e uma análise criteriosa das funções dos usuários e dos recursos críticos do sistema. Ao enfrentar esses desafios com uma estratégia abrangente e sólida, o gestor pode garantir uma proteção consistente contra ameaças cibernéticas e manter a integridade dos sistemas da organização.


O gestor de TI, em reunião com seus auxiliares e considerando a importância da autenticação e do controle de acesso, solicita sugestões e opiniões com corretas e relevantes justificativas sobre o emprego de tecnologias seguras para aplicações empresariais sensíveis.


Qual sugestão o gestor de TI implementará?
Gabarito comentado
Anotações
Marcar para revisão

5

457941200781152
Ano: 2017Banca: FGVOrganização: SEPOG - RODisciplina: Segurança da Informação e CriptografiaTemas: Biometria

O reconhecimento biométrico consiste em reconhecer um indivíduo com base nas suas características físicas ou comportamentais.


A técnica adotada pelo sistema de identificação biométrico que implica em detectar e comparar a posição das minúcias (minutiae), também conhecida como características de Galton, é utilizada no reconhecimento da

Gabarito comentado
Anotações
Marcar para revisão

6

457941200971650
Ano: 2018Banca: FCCOrganização: TRT - 6ª Região (PE)Disciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Biometria
A gerência de riscos na segurança da informação inclui o uso de diversos tipos e recursos de segurança. Um recurso de segurança categorizado como mecanismo de controle de acesso lógico é
Gabarito comentado
Anotações
Marcar para revisão

7

457941200968944
Ano: 2025Banca: IBADEOrganização: PC-BADisciplina: Segurança da Informação e CriptografiaTemas: Biometria
Na identificação civil, quais são os dados que efetivamente identificam o cidadão?
Gabarito comentado
Anotações
Marcar para revisão

8

457941201253658
Ano: 2013Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Biometria
A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Sistemas de controle de acesso embasados em identificação biométrica são extremamente precisos na recuperação da informação.

Gabarito comentado
Anotações
Marcar para revisão

9

457941200993599
Ano: 2010Banca: FCCOrganização: TCM-PADisciplina: Segurança da Informação e CriptografiaTemas: Biometria
A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características
Gabarito comentado
Anotações
Marcar para revisão

10

457941201341029
Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Biometria | Autenticação de Usuário | Gestão de Segurança da Informação
Acerca dos procedimentos de segurança da informação, julgue os seguintes itens.

Considere que uma empresa tenha introduzido sistema de autenticação biométrica como controle de acesso de seus funcionários às suas instalações físicas. Nessa situação, o uso desse tipo de controle é um procedimento de segurança da informação.
Gabarito comentado
Anotações
Marcar para revisão
Logoquestionei.com