Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201752621
Ano: 2014Banca: FGVOrganização: DPE-RJDisciplina: Segurança da Informação e CriptografiaTemas: Biometria
Um procedimento normalmente utilizado em controle de acesso físico é ;
Gabarito comentado
Anotações
Marcar para revisão

2

457941201779368
Ano: 2017Banca: IV - UFGOrganização: IF-GODisciplina: Segurança da Informação e CriptografiaTemas: Biometria | Autenticação de Usuário
A autenticação de usuários para acesso restrito aos sistemas de informações pode ser feita pelo uso de senhas, tokens e sistemas biométricos. Os tokens são:
Gabarito comentado
Anotações
Marcar para revisão

3

457941201728423
Ano: 2024Banca: INSTITUTO AOCPOrganização: SANEPARDisciplina: Segurança da Informação e CriptografiaTemas: Biometria | Autenticação de Usuário
As técnicas de controles de acesso lógico visam proteger o acesso a sistemas de computação, redes e dados digitais, sendo essenciais para garantir que apenas usuários autorizados possam acessar informações e recursos. Considerando isso, assinale a alternativa que apresenta a técnica de autenticação de controle de acesso lógico que utiliza características físicas ou comportamentais únicas de um indivíduo para verificar sua identidade.
Gabarito comentado
Anotações
Marcar para revisão

4

457941201446663
Ano: 2013Banca: IBFCOrganização: PC-RJDisciplina: Segurança da Informação e CriptografiaTemas: Biometria
É um método de autenticação que tenta medir algo intrínseco ao usuário podendo ser, por exemplo, uma impressão digital, a palma da mão, a imagem da face, a retina ou íris dos olhos. Esse método se chama:

Gabarito comentado
Anotações
Marcar para revisão

5

457941200611893
Ano: 2024Banca: AEVSF/FACAPEOrganização: Prefeitura de Sobradinho - BADisciplina: Segurança da Informação e CriptografiaTemas: Biometria | Autenticação de Usuário
A tecnologia está cada vez mais presente no dia a dia das pessoas. No que se refere à segurança, muitas são a ferramentas tecnológicas que são usadas para proporcionar o bom funcionamento das empresas, bem como, para melhor controlar o fluxo de pessoas. Quando se faz a identificação de pessoas por meio da leitura da impressão digital em um terminal de controle de acesso ou mesmo de um caixa eletrônico, está sendo feito o uso de identificação por:
Gabarito comentado
Anotações
Marcar para revisão

6

457941200993599
Ano: 2010Banca: FCCOrganização: TCM-PADisciplina: Segurança da Informação e CriptografiaTemas: Biometria
A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características
Gabarito comentado
Anotações
Marcar para revisão

7

457941201253658
Ano: 2013Banca: CESPE / CEBRASPEOrganização: SERPRODisciplina: Segurança da Informação e CriptografiaTemas: Biometria | Medidas de Segurança
A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Sistemas de controle de acesso embasados em identificação biométrica são extremamente precisos na recuperação da informação.

Gabarito comentado
Anotações
Marcar para revisão

8

457941200460242
Ano: 2024Banca: FUNDATECOrganização: Prefeitura de Paulo Bento - RSDisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário | Biometria
De acordo com as definições de Laudon (2014), a autenticação biométrica é o(a): 
Gabarito comentado
Anotações
Marcar para revisão

9

457941201390433
Ano: 2024Banca: FURBOrganização: Prefeitura de Bombinhas - SCDisciplina: Segurança da Informação e CriptografiaTemas: Biometria | Autenticação de Usuário
Com base nas noções básicas sobre sistemas de alarme e monitoramento, é correto afirmar que a opção sofisticada para enriquecer a sua proteção, exemplificada pelos cartões de proximidade com senhas, de uso individual e com controle direto por biometria, que realiza o reconhecimento de características físicas do visitante, é a(o):
Gabarito comentado
Anotações
Marcar para revisão

10

457941201179444
Ano: 2024Banca: FUNATECOrganização: Prefeitura de Cururupu - MADisciplina: Segurança da Informação e CriptografiaTemas: Biometria | Autenticação de Usuário
A principal vantagem da identificação biométrica em sistemas de controle de acesso é:  
Gabarito comentado
Anotações
Marcar para revisão
Logoquestionei.com