(1,0)
A respeito de segurança da informação, julgue os próximos itens.Um aplicativo que utiliza recursos biométricos para a criptografia de arquivos, como a impressão digital de um indivíduo tanto para encriptar quanto decriptar, assemelha-se a um sistema criptográfico simétrico.
No que se refere à tecnologia da informação, julgue o próximo item.Dado com identificação genética ou biométrica de pessoas naturais é definido como dado pessoal sensível pela Lei n.º 13.709/2018.
No que concerne à rede de computadores e à segurança da informação, julgue os itens que se seguem.Biometria é uma forma de se identificar o comportamento, garantindo a segurança dos usuários de Internet
À luz da Previdência Complementar, julgue o item.
As tábuas biométricas BR-EMS são construídas com base na experiência dos segmentos de seguros de pessoas e de previdência complementar aberta do mercado brasileiro.
A respeito dos mecanismos de autenticação, julgue o seguinte item.Mecanismo que usa token, verificação biométrica de impressão digital e PIN é exemplo de mecanismo de três fatores.
Com relação a riscos atuariais, julgue o item subsecutivo.
Em uma coorte, a probabilidade de morte de pessoas com deficiência constitui risco biométrico do fundo de pensão.
Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.
Nesse protocolo, o usuário humano cliente deve falar, digitar ou escrever a sequência para gerar um sinal biométrico que será comparado com o gabarito armazenado no servidor.
A respeito de improvement de tábuas biométricas, julgue o seguinte item.
Para determinar a evolução das tábuas biométricas com base em informações do passado, pode-se utilizar o improvement, procedimento que aplica multiplicadores anuais às taxas de mortalidade e projeta, ano a ano, a evolução das tábuas passadas para as seguintes por meio de uma progressão geométrica.
Uma das condições para a autenticação é que o sinal biométrico apresente correspondência exata entre o sinal biométrico recebido pelo sistema e o gabarito armazenado.
Acerca dos procedimentos de segurança da informação, julgue os seguintes itens.Considere que uma empresa tenha introduzido sistema de autenticação biométrica como controle de acesso de seus funcionários às suas instalações físicas. Nessa situação, o uso desse tipo de controle é um procedimento de segurança da informação.
É um método de autenticação que tenta medir algo intrínseco ao usuário podendo ser, por exemplo, uma impressão digital, a palma da mão, a imagem da face, a retina ou íris dos olhos. Esse método se chama:
A gerência de determinado laboratório resolveu limitar o acesso às suas dependências por meio de portas com dispositivo de liberação a partir de uma característica física do usuário. Havia quatro tipos de equipamentos com tecnologias de biometria no mercado, a saber: retina, impressão digital, assinatura e íris. A primeira providência do gerente foi ordenar os tipos por seus potenciais de precisão intrínsecos, do mais preciso para o menos preciso. Considerando-se o potencial intrínseco de cada tipo de tecnologia, como essas quatro tecnologias seriam ordenadas, da mais precisa para a menos precisa?
É um elemento biométrico de identificação
NÃO é um método de reconhecimento utilizado nos mecanismos de autenticação biométrica:
A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características
Recuperar senha