Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200460242
Ano: 2024Banca: FUNDATECOrganização: Prefeitura de Paulo Bento - RSDisciplina: Segurança da Informação e CriptografiaTemas: Biometria | Autenticação de Usuário
De acordo com as definições de Laudon (2014), a autenticação biométrica é o(a): 
Gabarito comentado
Anotações
Marcar para revisão

2

457941200810676
Ano: 2012Banca: INSTITUTO CIDADESOrganização: TCM-GODisciplina: Segurança da Informação e CriptografiaTemas: Biometria | Autenticação de Usuário
Sobre os mecanismos de autenticação é incorreto afirmar:
Gabarito comentado
Anotações
Marcar para revisão

3

457941201728423
Ano: 2024Banca: INSTITUTO AOCPOrganização: SANEPARDisciplina: Segurança da Informação e CriptografiaTemas: Biometria | Autenticação de Usuário
As técnicas de controles de acesso lógico visam proteger o acesso a sistemas de computação, redes e dados digitais, sendo essenciais para garantir que apenas usuários autorizados possam acessar informações e recursos. Considerando isso, assinale a alternativa que apresenta a técnica de autenticação de controle de acesso lógico que utiliza características físicas ou comportamentais únicas de um indivíduo para verificar sua identidade.
Gabarito comentado
Anotações
Marcar para revisão

4

457941201341029
Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Segurança da Informação e CriptografiaTemas: Biometria | Autenticação de Usuário | Gestão de Segurança da Informação
Acerca dos procedimentos de segurança da informação, julgue os seguintes itens.

Considere que uma empresa tenha introduzido sistema de autenticação biométrica como controle de acesso de seus funcionários às suas instalações físicas. Nessa situação, o uso desse tipo de controle é um procedimento de segurança da informação.
Gabarito comentado
Anotações
Marcar para revisão

5

457941201575132
Ano: 2024Banca: FUNATECOrganização: Prefeitura de Cururupu - MADisciplina: Segurança da Informação e CriptografiaTemas: Biometria | Autenticação de Usuário
A identificação biométrica é preferida em sistemas de segurança porque:
Gabarito comentado
Anotações
Marcar para revisão

6

457941201256015
Ano: 2012Banca: FADESPOrganização: MPE-PADisciplina: Segurança da Informação e CriptografiaTemas: Biometria
Os dispositivos e sistemas de reconhecimento de impressão digital capturam o padrão único de linhas de dedos. Existem diversas características pessoais encontradas na impressão digital, EXCETO:
Gabarito comentado
Anotações
Marcar para revisão

7

457941200848406
Ano: 2014Banca: FGVOrganização: SUSAMDisciplina: Segurança da Informação e CriptografiaTemas: Biometria
A biometria pode ser definida como sendo a ciência que estuda estatisticamente as características físicas dos seres humanos, definindo um padrão para comparação e grau de confiabilidade na segurança.

A respeito de uma dada característica relacionada aos requisitos básicos da biometria, analise as afirmativas a seguir.

I. Deve estar presente em todas as pessoas.

II. Deve se apresentar de forma diferente entre todas as pessoas.

III. Deve ter a sua coleta dificultada.

Assinale:
Gabarito comentado
Anotações
Marcar para revisão

8

457941200971650
Ano: 2018Banca: FCCOrganização: TRT - 6ª Região (PE)Disciplina: Segurança da Informação e CriptografiaTemas: Biometria | Avaliação de Vulnerabilidades e Gerenciamento de Riscos
A gerência de riscos na segurança da informação inclui o uso de diversos tipos e recursos de segurança. Um recurso de segurança categorizado como mecanismo de controle de acesso lógico é
Gabarito comentado
Anotações
Marcar para revisão

9

457941200781152
Ano: 2017Banca: FGVOrganização: SEPOG - RODisciplina: Segurança da Informação e CriptografiaTemas: Biometria

O reconhecimento biométrico consiste em reconhecer um indivíduo com base nas suas características físicas ou comportamentais.


A técnica adotada pelo sistema de identificação biométrico que implica em detectar e comparar a posição das minúcias (minutiae), também conhecida como características de Galton, é utilizada no reconhecimento da

Gabarito comentado
Anotações
Marcar para revisão

10

457941200104623
Ano: 2014Banca: FUNCABOrganização: MDADisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário | Biometria
São medidas de segurança na autenticação:
Gabarito comentado
Anotações
Marcar para revisão
Logo Questioneiquestionei.com