Buscar

Aap3 - Tecnologias Aplicadas ao Sistema de Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Aap3 - Tecnologias Aplicadas ao Sistema de Segurança 
 
1)A 3)E 5) 
2)D 4)A 
DEIXA O LIKE AI ;) 
1) 
Toda vez que uma digital é colhida, seu mapa binário é gerado e comparado ao mapa binário armazenado na base de 
dados de digitais. 
Assim é possível identificar o indivíduo. 
Assinale a alternativa correta. 
 
 
Alternativas: 
• a) 
• Os elementos extraídos da leitura biométrica são chamados de minúcias, e além de seu tipo, o ângulo que 
formam com a horizontal é anotado e pode ser comparado. 
• b) 
• Os mapas de minúcias não armazenam as distâncias. 
• c) 
• Os mapas de minúcias não permitem formar bancos de dados. 
• d) 
• A identificação do indivíduo é feito através de processos não catalogados. 
• e) 
• A identificação do indivíduo é feito através de protocolos não catalogados. 
2) 
Quando uma entidade cria um par de chaves pública/privada é como se estivesse criando uma caixa segura (chave 
pública) que dá-se o nome de processo de certificação que utiliza um processo de confiança que implica em: 
Assinale a alternativa correta: 
 
 
Alternativas: 
• a) 
• Uma das desvantagens do mecanismo de chave pública sobre o mecanismo de chave privada é que o 
mecanismo de chave pública a mensagem pode ser assinada, autenticando-se com segurança o emissor. 
• b) 
• Quando uma entidade cria um par de chaves pública/privada é como se estivesse criando uma caixa segura 
(chave pública) que poderá ser aberta por várias chaves. 
• c) 
• Uma chave pública tem como desvantagem sobre mecanismo de chave privada de que a mensagem pode 
ser assinada, autenticando-se com segurança o emissor. 
• d) 
• Uma chave pública tem como vantagem sobre mecanismo de chave privada de que a mensagem pode ser 
assinada, autenticando-se com segurança o emissor. 
• e) 
• Uma chave privada tem como vantagem sobre mecanismo de chave publica de que a mensagem pode ser 
assinada, autenticando-se com segurança o emissor. 
3) 
Atualmente o processo de identificação de suspeitos requer o uso combinado de algoritmos e mecanismos de 
identificação de minúcias para asserção e isso implica em: 
Assinale a alternativa correta. 
 
 
Alternativas: 
• a) 
• O processo de identificação de suspeitos fica menos preciso do que com papiloscopistas. 
• b) 
• O processo de identificação de suspeitos fica mais caro que no método tradicional anterior. 
• c) 
• O processo de identificação de suspeitos fica mais rápido, mas também inseguro. 
• d) 
• O processo de identificação de suspeitos fica mais consistente, porém muito lento. 
• e) 
Nenhuma das alternativas. 
4) 
Toda vez que uma digital é colhida, seu mapa binário é gerado e comparado ao mapa binário armazenado na base de 
dados de digitais. Assim é possível identificar o indivíduo. 
 
Os 9 tipos básicos de digitais, são: 
 
1 - Arco Leve 
2 - Arco Agudo 
3 - Presilha Externa 
4 - Presilha Interna 
5 - Verticilo em Bolso Central 
6 - Verticilo Plano 
7 - Verticilo Polegar 
8 - Verticilo em Bolso Polegar 
9 - Presilha Dupla 
 
Quanto à biometria é correto afirmar que: 
Assinale a alternativa correta. 
 
 
Alternativas: 
• a) 
• Os elementos extraídos da leitura biométrica são chamados de minúcias, e além de seu tipo, o ângulo que 
forma com a horizontal é anotado e pode ser comparado. 
• b) 
• Os mapas de minúcias não armazenam as distâncias. 
• c) 
• Os mapas de minúcias não permitem formar bancos de dados. 
• d) 
• A identificação do indivíduo é feito através de processos não catalogados. 
• e) 
• A identificação do indivíduo é feito através de protocolos não catalogados. 
 
	Aap3 - Tecnologias Aplicadas ao Sistema de Segurança

Continue navegando