3) A proteção do ambiente tecnológico da empresa precisa considerar tanto aspectos da segurança física, como o acesso e manuseio dos equipamentos, quanto a segurança lógica, relacionada diretamente ao uso dos softwares, dos dados e das redes. O controle de acesso consiste no gerenciamento das pessoas autorizadas (ou não) a utilizarem equipamentos e softwares da empresa. Isso é feito por meio de processos de autorização (possuir o direito de acessar determinado recurso) e autenticação (comprovar que o usuário realmente é quem ele diz ser). Atualmente, os controles biométricos são bastante utilizados como métodos de autenticação, sendo entendidos como um(a):


a) método de identificação baseado em algo que apenas o usuário possui, como um cartão inteligente.


b) método diferenciado para elaboração de diretrizes e o monitoramento do seu correto cumprimento.


c) método manual que envolve a análise individual dos documentos pessoais dos usuários.


d) forma automatizada de verificar e confirmar a identidade de uma pessoa por meio da análise de características físicas ou comportamentais.


e) forma de descoberta de características pessoais através do uso de logins e senhas tradicionais no formato textual.
Please enter comments
Please enter your name.
Please enter the correct email address.
You must agree before submitting.

Lista de comentários


Helpful Social

Copyright © 2025 ELIBRARY.TIPS - All rights reserved.