Muito embora os sistemas de autenticação biométrica estejam menos expostos aos problemas de roubo de senhas, a biometria não é a melhor forma possível de autenticação e deve ser sempre combinada com outras. Analise as afirmações a seguir e depois escolha a alternativa correta.
Reprodução não é uma vulnerabilidade da biometria. Ataques de repetição, ou seja, roubo das informações biométricas no canal de comunicação é um tipo de vulnerabilidade possível. Uma das contramedidas para evitar a vulnerabilidade da biometria é evitar falsificações com bons sensores, combinado a proteção do armazenamento e da comunicação que envolvem os dados biométricos. O roubo da base de informações biométricas de algum sistema computacional pode, por exemplo, permitir a criação de dedos de borracha a partir da informação biométrica para fazer a leitura.
O armazenamento dos dados biométricos com o objetivo de ______, impõe diversas preocupações de segurança e ______. Para proteger a ______ dos dados biométricos deve-se usar a encriptação dos dados tanto no armazenamento quanto na transmissão.
1. A criação de boas senhas envolve, entre outras coisas, utilizar letras, números e símbolos, evitar palavras do dicionário ou nome do usuário e construir senhas fáceis de lembrar, mas difíceis de adivinhar. ...
Apenas I e III estão corretas.
1. Acerca do que um usuário possui para autenticar em um sistema, há os smart cards. .
Apenas I, II e III estão corretas.
1. A biometria é uma forma de autenticação de usuário com base em suas características físicas ou comportamentais....
Apenas III e IV estão corretas.
1. Ao contrário de ______, ______ são universais, são únicas, podendo ser facilmente coletadas e analisadas e são ______ de fraudar, tornando-se uma característica biométrica eficaz. .
1. Muito embora os sistemas de autenticação biométrica estejam menos expostos aos problemas de roubo de senhas..
Apenas II, III e IV estão corretas.
1. Assinale a alternativa correta quanto ao contexto de Cavalos de Tróia, Worms e Rootkits.
Um Worm é um programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas.
1. O armazenamento dos dados biométricos com o objetivo de ______, impõe diversas preocupações de segurança e ______. ..
autenticação, privacidade, confidencialidade
PERGUNTA 8
1. Um keylogger é qualquer meio de gravar as teclas pressionadas por um indivíduo...
são possíveis tanto o uso de keyloggers de software quanto os de hardware. Os de hardware são aqueles que usam em geral dispositivos USB e podem também capturar texto transmitido via tecnologia sem fio.
Lista de comentários
Resposta:
Apenas II, III e IV estão corretas.
Explicação:
O armazenamento dos dados biométricos com o objetivo de ______, impõe diversas preocupações de segurança e ______. Para proteger a ______ dos dados biométricos deve-se usar a encriptação dos dados tanto no armazenamento quanto na transmissão.
autorização, privacidade, confidencialidade
autenticação, privacidade, confidencialidade
autenticação, privacidade, integridade
autenticação, privacidade, disponibilidade
autenticação, autorização, confidencialidade
Resposta:
1. A criação de boas senhas envolve, entre outras coisas, utilizar letras, números e símbolos, evitar palavras do dicionário ou nome do usuário e construir senhas fáceis de lembrar, mas difíceis de adivinhar. ...
Apenas I e III estão corretas.
1. Acerca do que um usuário possui para autenticar em um sistema, há os smart cards. .
Apenas I, II e III estão corretas.
1. A biometria é uma forma de autenticação de usuário com base em suas características físicas ou comportamentais....
Apenas III e IV estão corretas.
1. Ao contrário de ______, ______ são universais, são únicas, podendo ser facilmente coletadas e analisadas e são ______ de fraudar, tornando-se uma característica biométrica eficaz. .
assinaturas digitais, criptografia assimétrica, difíceis
1. Muito embora os sistemas de autenticação biométrica estejam menos expostos aos problemas de roubo de senhas..
Apenas II, III e IV estão corretas.
1. Assinale a alternativa correta quanto ao contexto de Cavalos de Tróia, Worms e Rootkits.
Um Worm é um programa malicioso que espalha cópias de si mesmo sem a necessidade de se injetar em outros programas.
1. O armazenamento dos dados biométricos com o objetivo de ______, impõe diversas preocupações de segurança e ______. ..
autenticação, privacidade, confidencialidade
PERGUNTA 8
1. Um keylogger é qualquer meio de gravar as teclas pressionadas por um indivíduo...
são possíveis tanto o uso de keyloggers de software quanto os de hardware. Os de hardware são aqueles que usam em geral dispositivos USB e podem também capturar texto transmitido via tecnologia sem fio.
Explicação: