1. A criação de boas senhas envolve, entre outras coisas, utilizar letras, números e símbolos, evitar palavras do dicionário ou nome do usuário e construir senhas fáceis de lembrar, mas difíceis de adivinhar. ...
Apenas I e III estão corretas.
1. Acerca do que um usuário possui para autenticar em um sistema, há os smart cards. .
Apenas I, II e III estão corretas.
1. A biometria é uma forma de autenticação de usuário com base em suas características físicas ou comportamentais....
Apenas III e IV estão corretas.
1. Ao contrário de ______, ______ são universais, são únicas, podendo ser facilmente coletadas e analisadas e são ______ de fraudar, tornando-se uma característica biométrica eficaz. .
1. Muito embora os sistemas de autenticação biométrica estejam menos expostos aos problemas de roubo de senhas..
Apenas II, III e IV estão corretas.
1. Assinale a alternativa correta quanto ao contexto de Cavalos de Tróia, Worms e Rootkits.
Um Worm é um programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas.
1. O armazenamento dos dados biométricos com o objetivo de ______, impõe diversas preocupações de segurança e ______. ..
autenticação, privacidade, confidencialidade
PERGUNTA 8
1. Um keylogger é qualquer meio de gravar as teclas pressionadas por um indivíduo...
são possíveis tanto o uso de keyloggers de software quanto os de hardware. Os de hardware são aqueles que usam em geral dispositivos USB e podem também capturar texto transmitido via tecnologia sem fio.
Lista de comentários
Resposta:
1. A criação de boas senhas envolve, entre outras coisas, utilizar letras, números e símbolos, evitar palavras do dicionário ou nome do usuário e construir senhas fáceis de lembrar, mas difíceis de adivinhar. ...
Apenas I e III estão corretas.
1. Acerca do que um usuário possui para autenticar em um sistema, há os smart cards. .
Apenas I, II e III estão corretas.
1. A biometria é uma forma de autenticação de usuário com base em suas características físicas ou comportamentais....
Apenas III e IV estão corretas.
1. Ao contrário de ______, ______ são universais, são únicas, podendo ser facilmente coletadas e analisadas e são ______ de fraudar, tornando-se uma característica biométrica eficaz. .
assinaturas digitais, criptografia assimétrica, difíceis
1. Muito embora os sistemas de autenticação biométrica estejam menos expostos aos problemas de roubo de senhas..
Apenas II, III e IV estão corretas.
1. Assinale a alternativa correta quanto ao contexto de Cavalos de Tróia, Worms e Rootkits.
Um Worm é um programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas.
1. O armazenamento dos dados biométricos com o objetivo de ______, impõe diversas preocupações de segurança e ______. ..
autenticação, privacidade, confidencialidade
PERGUNTA 8
1. Um keylogger é qualquer meio de gravar as teclas pressionadas por um indivíduo...
são possíveis tanto o uso de keyloggers de software quanto os de hardware. Os de hardware são aqueles que usam em geral dispositivos USB e podem também capturar texto transmitido via tecnologia sem fio.
Explicação:
10/10