Logo Passei Direto
Buscar

Os controles de acesso geralmente operam em conjunto com os controles de verificação para estabelecer a devida autorização e garantir a autenticidade das operações. A maioria dos sistemas baseia-se no conjunto identificação (ID) e senha (PASSWORD), porém para muitas operações críticas e o uso de informações sensíveis estes controles não são suficientes.

Considerando esta necessidade, avalie as afirmações a seguir e assinale a única correta:

A) Controles biométricos, certificados digitais e assinaturas eletrônicas são geralmente utilizados em conjunto com a identificação (ID) e senha (PASSWORD).

B) Cada vez mais é necessário o uso de técnicas e mecanismos que garantam a identidade dos agentes, devido à velocidade das aplicações.

C) A independência do ambiente, a flexibilidade e a interatividade com diversas tecnologias e funcionalidades são atributos exclusivos dos sistemas operacionais, e isso dificulta a utilização de controles de acesso.

D) O desempenho dos controles de acesso é um aspecto bastante crítico, exigindo que as aplicações e os computadores sejam cada vez mais velozes e estejam cada vez menos conectados, restringindo, assim, o raio de ação desses controles.

E) O conjunto identificação (ID) e senha (PASSWORD) é suficiente para muitas operações críticas, para isso são os controles mais utilizados na maioria das aplicações sensíveis, como o home banking, por exemplo.

User badge image
xxxx

mês passado

Respostas

User badge image

Ed Verified user icon

mês passado

Vamos analisar cada uma das alternativas para identificar a única correta: A) Controles biométricos, certificados digitais e assinaturas eletrônicas são geralmente utilizados em conjunto com a identificação (ID) e senha (PASSWORD). Correta. Essa afirmação é verdadeira, pois esses controles adicionais são frequentemente utilizados para aumentar a segurança em operações críticas. B) Cada vez mais é necessário o uso de técnicas e mecanismos que garantam a identidade dos agentes, devido à velocidade das aplicações. Parcialmente correta, mas não é a única correta. A afirmação é verdadeira, mas não aborda diretamente a questão dos controles de acesso. C) A independência do ambiente, a flexibilidade e a interatividade com diversas tecnologias e funcionalidades são atributos exclusivos dos sistemas operacionais, e isso dificulta a utilização de controles de acesso. Incorreta. Esses atributos não são exclusivos dos sistemas operacionais e não necessariamente dificultam a utilização de controles de acesso. D) O desempenho dos controles de acesso é um aspecto bastante crítico, exigindo que as aplicações e os computadores sejam cada vez mais velozes e estejam cada vez menos conectados, restringindo, assim, o raio de ação desses controles. Incorreta. Essa afirmação não reflete a realidade dos controles de acesso, que devem ser eficazes independentemente da velocidade ou conectividade. E) O conjunto identificação (ID) e senha (PASSWORD) é suficiente para muitas operações críticas, para isso são os controles mais utilizados na maioria das aplicações sensíveis, como o home banking, por exemplo. Incorreta. Essa afirmação é falsa, pois para operações críticas, como home banking, são necessários controles adicionais para garantir a segurança. Portanto, a única alternativa correta é: A) Controles biométricos, certificados digitais e assinaturas eletrônicas são geralmente utilizados em conjunto com a identificação (ID) e senha (PASSWORD).

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina