SóProvas



Questões de Biometria


ID
104833
Banca
FCC
Órgão
TCM-PA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características

Alternativas
Comentários
  • Existe biometria para caracteristicas comportamentais ?
  • Biometria [bio (vida) + metria (medida)] é o estudo estatístico das características físicas ou comportamentais dos seres vivos. Recentemente este termo também foi associado à medida de características físicas ou comportamentais das pessoas como forma de identificá-las unicamente. Hoje a biometria é usada na identificação criminal, controle de acesso, etc. Os sistemas chamados biométricos podem basear o seu funcionamento em características de diversas partes do corpo humano, por exemplo: os olhos, a palma da mão, as digitais do dedo, a retina ou íris dos olhos. A premissa em que se fundamentam é a de que cada indivíduo é único e possuí características físicas e de comportamento (a voz, a maneira de andar, etc.) distintas.

    Em geral, a identificação por DNA não é considerada, ainda, uma tecnologia biométrica de reconhecimento, principalmente por não ser ainda um processo automatizado(demora algumas horas para se criar uma identificação por DNA).


    Fontes.: http://pt.wikipedia.org/wiki/Biometria

  • Mais uma copiada da Wikipedia: 

    "Biometria [bio (vida) + metria (medida)] é o estudo estatístico das características físicas ou comportamentais dos seres vivos."  

    Fonte: http://pt.wikipedia.org/wiki/Biometria

     

    A FCC é campeã em copiar questões da Wikipedia. 

     

  • Exemplos de biometria comportamental:a pressão exercida na escrita ou digitação, bem como a velocidade de digitação.

    ---
    ! Pessoal, antes de criticar as bancas, verifiquem se o texto da Wikipédia, apesar de não ser uma fonte confiável,  não foi copiado de algum livro. 
    Aproveitem e melhorem o texto. ;)
    Abcss

  • Para quem não coloca fé no Wikipedia!

     

    Com Nakamura não tem mi mi mi!!

     

    A biometria é um método de autenticação que analisa as características físicas ou comportamentais de um indivíduo, comparando-as com os dados armazenados no sistema de autenticação. Algumas dessas características físicas e comportamentais utilizadas na biometria podem ser vistas a seguir, pois algumas delas ainda se encontram em fase de pesquisa e desenvolvimento:

     

    Fonte: E. T. Nakamura, P. L. de Geus - Segurança de Redes em Ambientes Cooperativos - 2a Edição  pg. 357.

  • Exemplificando, para que seja mais simples de entender:

    Impressão Digital = Natureza Física

    Reconhecimento Facial = Natureza Física

    Reconhecimento de Voz = Natureza Comportamental (Muda de acordo com o comportamento)

    Reconhecimento de Retina = Natureza Física


ID
148483
Banca
FCC
Órgão
MPU
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

NÃO é um método de reconhecimento utilizado nos mecanismos de autenticação biométrica:

Alternativas
Comentários
  • assinatura digital - são documentos digitalizados
  • Assinatura digital não se aplica no contexto de autenticação em sistemas, garantia de acesso ou biometria. Assinatura digital é a garantia de autenticidade/autoria/origem de um texto pela criptografia de seu hash com a chave privada do remetente.
  • Resposta: letra A.
    Das opções apresentadas, a assinatura digital é a única que não é realizada por meio da biometria, conforme dito anteriormente.
     
    Impressão digital 
    É o reconhecimento de padrões geométricos únicos de cada impressão digital. A impressão da pessoa é mapeada em um esquema chamado de constelação, e é esta constelação que é comparada com o dedo da pessoa toda vez que ela o coloca no sensor.
    Pressionamento de tecla 
    Reconhecimento de padrões de ritmo e velocidade na digitação de textos.
    Ótico
    Reconhecimento de características da íris ou da retina. Semelhante à impressão digital, também usa constelações para comparação rápida de padrões.
    Facial
    Reconhecimento de traços faciais a partir de imagens estáticas ou em movimento, com análise em 2D ou 3D. Tecnologia ainda em desenvolvimento que, se não me engano, também faz uso de constelações e mapas do rosto da pessoa para o reconhecimento.
    Abraços e até a próxima.
  • Sei que faz tempo, mas esse comentário do Leonardo.. que beleza.

    Vamos na fé.


ID
157084
Banca
CESPE / CEBRASPE
Órgão
TRT - 5ª Região (BA)
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

Em relação a políticas de segurança e auditoria, os controles de prevenção tendem a ser mais caros ao serem projetados e implementados que que os controles de detecção, em função de que devem não só avaliar a efetividade do controle preventivo como também identificar o resultado errado, que não pôde ser controlado pelos controles de detecção. Exemplos de controles de prevenção são revisões e comparações, auditorias, conciliação de contas, contagem de inventário, senhas e biometria, checagens de input e checksums.

Alternativas
Comentários
  • Ações para prevenir não-conformidades freqüentemente têm melhor custo-benefício que as ações corretivas.

    Direto da norma...
  • pra mim checksum entra como detecção e não prevenção

  • O CESPE inverteu os conceitos, trocou detecção por prevenção.

  • Prevenir é melhor que...

  • Acredito que o examinador trocou conceitos.

    '' (...) os controles de DETECÇÃO tendem a ser mais caros ao serem projetados e implementados que que os controles de PREVENÇÃO, em função de que devem não só avaliar a efetividade do controle preventivo como também identificar o resultado errado, que não pôde ser controlado pelos controles de PREVISÃO (...) ''

  • Prevenir é melhor que remediar.


ID
162253
Banca
FCC
Órgão
TCE-AL
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

É um elemento biométrico de identificação

Alternativas
Comentários
  • A impressão digital é um elemento biométrico
  • e a assinatura eletrônica? 

  • A assinatura eletrônica é a sua assinatura pessoal que você faz em um documento por exemplo rg, cnh, provas, termo de responsabilidade, etc mais em forma digitalizada, assim não é necessário estar pessoalmente no local. Claro que não é assim tão fácil, é necessário um certificado digital para ser valido e isso só pode ser feito por entidades legais para se conseguir uma dessa. Já a biometria seria seu polegar passando naqueles dispositivos que coleta a sua impressão digital que passa pelo computador e registra sua impressão, por exemplo a renovação da cnh, bater o ponto no seu trabalho, autenticação bancarias (algumas situações), notbooks (alguns) ou comprando o dispositivo a parte. etc. pra ver se é você mesmo ou uma pessoa se passando por sua pessoa, ai sim precisa de você pessoalmente. Outra forma de biometria é ocular, fisionomia facial, voz etc.


ID
444076
Banca
CESPE / CEBRASPE
Órgão
TRE-GO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca de segurança da informação, julgue os itens a seguir.

I Uma chave privada é um valor secreto que deve pertencer a uma única pessoa e nunca ser revelado.

II A biometria é a ciência que verifica e estabelece a identidade de um indivíduo, a partir de características físicas ou comportamentais.

III A identificação descreve o método que garante que o sujeito é a entidade que ele afirma ser, enquanto que a autenticação realiza a verificação de identidade do sujeito.

IV A implementação da não repudiação garante que o participante de uma comunicação não possa negá-la posteriormente.

A quantidade de itens certos é igual a

Alternativas
Comentários
  • II A biometria é a ciência que verifica e estabelece a identidade de um indivíduo, a partir de características físicas ou comportamentais. 
  • A norma ISO/IEC 27002:2005 no item 11.5.2 apresenta nas Informações Adicionais:

    "... As tecnologias de autenticação biométrica que usam características e atributos únicos de um indivíduo podem ser usadas para autenticar a identidade de uma pessoa. ..."

    Não está explícito a parte comportamental.

    Existem diversos aplicativos que identificam o usuário pela forma de digitar o seu login e senha (velocidade de digitação) verificando como se comporta nesse momento.

    Avalio que esse item foi construído de forma inadequada.
  • Pessoal, estou iniciando nesta matéria agora, mas eu entendi justamente o contrário do afirmado pela alternativa III.
    Verificação ou Autenticação é uma busca 1:1 no qual a identidade de um individuo será verificada. Na verificação o template escaneado é comparado com exatamente um dos modelos armazenados no banco de dados e desta comparação vem o resultado positivando ou negando se as duas digitais (a armazenada e a escaneada no momento) são da mesma pessoa. Com a verificação procura-se responder a seguinte pergunta: Essa pessoa é quem ela diz ser? Eu imaginei o seguinte: Tenho a digital de um suspeito e também tenho a digital encontrada no local do crime. Comparo as duas (1:1). Posso afirmar se é ou não o criminoso.
    Já a Identificação representa a comparação de um modelo com uma base de dados com diversos templates (1:N). Nesse processo, o usuário é identificado. Procura-se responder a seguinte pergunta: Quem é essa pessoa? Meu exemplo: Tenho uma digital de um crime, mas não tenho nenhum suspeito. Pego a digital e comparo-a com todas as existentes em um banco de dados de criminosos registrados com a intenção de descobrir quem é o criminoso. Portanto, acredito que esta questão está com o gabarito equivocado. A resposta certa seria a letra "c".
    Vejam os links http://www.gta.ufrj.br/grad/06_2/miguel/REDES2_Miguel_Biometria.htm e http://www.gta.ufrj.br/grad/07_2/priscila/index.html
  • Ano: 2014 Banca: CESPE / CEBRASPE  Órgão: ICMBIO  Provas:  CESPE - 2014 - ICMBIO - Nível Superior - Conhecimentos Básicos - Todos os Cargos

    No que concerne à rede de computadores e à segurança da informação, julgue os itens que se seguem.

    Biometria é uma forma de se identificar o comportamento, garantindo a segurança dos usuários de Internet

    GAB: ERRADO

  • Biometria comportamental analisa a maneira como um indivíduo interage com seu dispositivo - o ângulo em que segura o telefone, a pressão dos dedos no teclado, a dinâmica das teclas e etc.


ID
622156
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da classificação e do controle de ativos de informação, julgue o próximo item.

Autenticações por senha ou por biometria são exemplos de controles de acesso lógicos, e o uso de catracas e circuito fechado de televisão, exemplos de controles de acesso físico.

Alternativas
Comentários
  • Quem quiser confirmar que a questão está correta é só ler o item "6.2.1 Identificação dos riscos relacionados com partes externas" da 27002.

  • Quando estudei pelo curso da TI Exames aprendi que Autenticação biométrica é um método físico.

    Por isso que é bom resolver questões das bancas. Cada uma tem a sua "jurisprudência". =/
  • Acho que a lógica do CESPE está correta, a biometria é controle lógico, pois seria como digitar uma senha, mas com características do individuo que são irrefutáveis (já que a iris e a digital são únicos).
  • Discordo do colega acima. Senha qualquer um pode digitar, biométrica somente a própria pessoa.
  • Discordo do colega acima, pois ele não sabe nem o que ele está discordando!
  • Fiquei em dúvida em relação co circuito interno de TV. Em minha opinão,  este mecanismo é classificado como monitoramento, não como  controle de acesso, e muito menos como controle de acesso fisico!!!
    Se alguém tiver alguma referencia na norma 27001 que fale sobre circuito de TV, agradeceria a ajuda.
  • CIRCUITO DE TV... TAMBÉM NÃO ENCONTREI REFERÊNCIA SOBRE ESTE RECURSO.
  • Se alguém está invadindo um espaço não autorizado, é através do circuito de TV que os vigias irão visualizar a invazão, que é ACESSO FÍSICO, pois a pessoas está fisicamente com o seu corpo no local.
  • Justamente Eduardo, é através do circuito de TV que vão MONITORAR se há alguma invasão. Uma câmera sozinha não vai impedir o acesso físico. Quantas vezes já não se viu lojas sendo roubadas pelos circuitos de TV? O circuito impediu o acesso físico? Não! mas serve para monitorar e alertar.
    Não concordo de forma alguma que circuito de TV é um controle fisico . É sim um monitoramento.
  • Certa resposta

    O controle de acesso lógico usa a tecnologia para permitir acesso a locais ou sistemas. Ele faz a verificação da identidade dos usuários que solicitam entrada em recursos computacionais, como smartphones, notebooks, bases de dados e outros itens de software e hardware.


ID
726952
Banca
INSTITUTO CIDADES
Órgão
TCM-GO
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre os mecanismos de autenticação é incorreto afirmar:

Alternativas
Comentários
  • crachas e tokens estão na relação de modo ou fator de segurança "algo que a pessoa tem". Caracteristicas é um fator "algo que a pessoa é" biometria como citado acima.
  • Baseado no que vc tem...


ID
829762
Banca
CESGRANRIO
Órgão
Innova
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A gerência de determinado laboratório resolveu limitar o acesso às suas dependências por meio de portas com dispositivo de liberação a partir de uma característica física do usuário. Havia quatro tipos de equipamentos com tecnologias de biometria no mercado, a saber: retina, impressão digital, assinatura e íris. A primeira providência do gerente foi ordenar os tipos por seus potenciais de precisão intrínsecos, do mais preciso para o menos preciso. Considerando-se o potencial intrínseco de cada tipo de tecnologia, como essas quatro tecnologias seriam ordenadas, da mais precisa para a menos precisa?

Alternativas
Comentários
  • Gabarito B

    - Retina

    - Íris

    - Impressão digital

    - Assinatura

     

    A Retina fica depois da Íris, por tanto precisa ser mais precisa..

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
901099
Banca
CESPE / CEBRASPE
Órgão
CNJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a conceitos de segurança da informação, julgue os
itens a seguir.

A utilização de sistemas biométricos dispensa a segurança de dados de forma isolada, uma vez que o acesso é mais restrito em decorrência do alto controle de erro, não havendo necessidade de intervenção do programador no testamento dos dados.

Alternativas
Comentários
  • Errado. O sistema biométrico, como o leitor de impressão digital do cartão de ponto eletrônico, não dispensa outras formas de segurança de dados, e todos sabemos que estes cartões de ponto, por melhores que sejam, de vez em quando exigem intervenção do operador/administrador do sistema de ponto para confirmar ou efetivar a leitura.
  • Alguém realmente entende a CESPE ou as questões já são feitas para quem compra as vagas?

  • Gabarito: ERRADO

    Sistemas com biometria, como, por exemplo, uma catraca, exige segurança na tramitação dos seus dados, bem como pode exigir o teste e a verificação de eventuais erros, por parte do programador.


    Fonte: ESTRATÉGIA CONCURSOS


ID
946885
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Sistemas de controle de acesso embasados em identificação biométrica são extremamente precisos na recuperação da informação.

Alternativas
Comentários
  • Acertei mas gostaria que alguém explicasse o que a CESPE quis dizer com "extremamente precisos"...
  • Entendo que a banca quis se referir "extremamente precisos" como algo 100% confiável, o que na prática seria completamente errado. Quando o sistema de biométrica foi criado na década de 90, o mesmo foi planejado para ser o nível mais alto de segurança da informação, todavia a partir do momento que o esses sistemas convertem seus dados para linguagem de máquinas (0 e 1), a mesma pode ser burlada. Baseando-se nessa deficiência foi que surgiram os certificados digitais, hoje, é o mais alto nível de segurança da informação.
  • "Extremamente precisos na recuperação da informação:" Imagine uma leitora biométrica de impressões digitais instalada em uma catraca de acesso a um edifício comercial. Agora imagine quantas pessoas (que possuem a impressão digital corretamente cadastrada) essa catraca barra por dia. independentemente de qual seja o problema da negação de acesso (leitura incorreta devido a equipamento de baixa qualidade, devido a mão do usuário estar suja, etc.), essa é a realidade, a recuperação da informação biométrica armazenada, NÃO é extremamente precisa.

  • Sem falar que há pessoas que não conseguem ter a impressão digital lida, mesmo sem ter tido qualquer dano às mesmas.

  • Complementado o que já foi discutido.


    "Os sistemas biométricos automáticos são uma evolução natural dos sistemas manuais de reconhecimento amplamente difundidos há muito tempo, como a análise grafológica de assinaturas, a análise de impressões digitais e o reconhecimento de voz."


    "Um dos problemas enfrentados pelos sistemas biométricos atuais é a alta taxa de erro, em função da mudança das características de uma pessoa com o passar dos anos, ou devido a problemas de saúde ou nervosismo, por exemplo.


    Fonte: Boas práticas em Segurança da Informação - TCU (http://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp?fileId=8A8182A24D6E86A4014D72AC823F5491&inline=1

  • Uma coisa que aprendi: não há nenhum recurso 100% na informática.

  • Pensei: se alguma informação importante está criptografada e somente com a utilização da digital de um importante empresário ele pode ser decriptada.

    Imagina se esse empresário some? Como vão acessar aqueles dado? Ou seja, não garante nada...

  • O trecho, extremamente precisos me fez acertar.

  • Basta lembrar de quantas vezes vc tem que colocar a digital pro seu celular destravar em alguns dias. Tem dias que eu tenho que colocar umas 8 vezes pra ele reconhecer minha digital, kkkk. Se fosse só "precisos" ainda talvez desse pra argumentar como errada tbm.

  • Gabarito: Errado


ID
951490
Banca
EXATUS
Órgão
DETRAN-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

A biometria é o ramo da ciência que estuda as medidas físicas dos seres vivos. A tecnologia biométrica é usada para a identificação de pessoas através das características únicas de cada indivíduo, como a face, a íris, e a impressão digital. Analise as afirmativas abaixo:

I - A tecnologia AFIS (Sistema Automatizado de Identificação de Impressão Digital) identifica todos os fragmentos de impressões digitais encontradas em locais de crime.

II - Os objetivos da tecnologia AFIS (Sistema Automatizado de Identificação de Impressão Digital) e garantir a segurança dos arquivos de impressão digital.

III - Hoje a tecnologia digital é uma realidade, assim basta uma pequena quantidade de sangue para que o sistema AFIS possa realizar o levantamento do DNA do indivíduo.

IV - A tecnologia AFIS (Sistema Automatizado de Identificação de Impressão Digital) é o método mais preciso e rápido para a identificação de impressão digital.

Assinale a alternativa correta:


Alternativas
Comentários
  • Nos países mais avançados, a informatização no reconhecimento de impressões digitais é uma realidade. Esta tecnologia é chamada de AFIS (Automated Fingerprint Identification System ) Sistema de Identificação Automatizada de Impressões Digitais).
    AFIS é usado para comparar uma impressão digital com impressões previamente arquivadas no banco de dados do sistema. Esta tecnologia melhorou muito no final do século XX quando os processadores e as memórias dos computadores tornaram-se mais eficientes e acessíveis. Nos países que já possuem este sistema, vários crimes do passado estão sendo solucionados com a identificação das impressões digitais arquivadas por falta de suspeitos com os quais pudessem ser confrontadas.
    Um AFIS trabalha tanto com as impressões digitais completas quanto com fragmentos encontrados em locais de crime. Através de algoritmos poderosos, um AFIS compara uma impressão digital, ou até mesmo um fragmento de impressão,com milhões de outras impressões de um banco de dados, detectando uma ou mais impressões similares para serem confrontadas pelo perito.


ID
951493
Banca
EXATUS
Órgão
DETRAN-RJ
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

AFIS (Sistema Automatizado de Identificação de Impressão Digital) é um software que usa o padrão de imagens WSQ (Wavelet Scalar Quantization) que foi desenvolvido pelo FBI:

Alternativas
Comentários
  • AFIS é usado para comparar uma impressão digital com impressões previamente arquivadas no banco de dados do sistema. Então, ela não compara imagem com imagem.

  • AFIS compara templates, que são alguns pontos específicos da impressão digital.

    Na etapa de comparação as informações na saída do detector de minúcias são comparadas com as informações do banco de dados. Daí a importância e a maior justificativa para o uso de templates, pois o volume de informações tratado é muito menor do que seria se fossem comparadas imagens diretamente. Uma imagem de impressão digital adquirida a 600 DPIs, por exemplo, resulta em cerca de 400 mil pontos enquanto as minúcias são, em geral, em número de 100. Existe também a justificativa de espaço de armazenamento necessário. Em um sistema nem sempre é necessário armazenar a imagem da impressão mas apenas os templates resultantes, o que possibilita o uso de um PC na realização da tarefa.

    fonte: http://www.papiloscopia.com.br/monografia.html

  • Empregando a lógica para responder essa questão, só existe duas possíveis respostas certas: ou a letra A ou a letra C.

  • QUESTÃO MAL FORMULADA...


ID
1022251
Banca
IBFC
Órgão
PC-RJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

É um método de autenticação que tenta medir algo intrínseco ao usuário podendo ser, por exemplo, uma impressão digital, a palma da mão, a imagem da face, a retina ou íris dos olhos. Esse método se chama:

Alternativas
Comentários
  • Letra:C
    Biometria
     [bio (vida) + metria (medida)] é o estudo estatístico das características físicas ou comportamentais dos seres vivos. Recentemente este termo também foi associado à medida de características físicas ou comportamentais das pessoas como forma de identificá-las unicamente. Hoje a biometria é usada na identificação criminal, controle de acesso, etc. Os sistemas chamados biométricos podem basear o seu funcionamento em características de diversas partes do corpo humano, por exemplo: os olhos, a palma da mão, as digitais do dedo, a retina ou íris dos olhos. A premissa em que se fundamentam é a de que cada indivíduo é único e possuí características físicas e de comportamento (a voz, a maneira de andar, etc.) distintas, traços aos quais são característicos de cada ser humano.

  • Gabarito C

    A biometria tem sido utilizada largamente nos nossos dias por ser um eficiente mecanismo de segurança. Biometria, em termos simples, significa o estudo estático das características físicas e comportamentais dos seres vivos; bio (vida) + metria (medida). Esse termo é utilizado também como maneira de identificar unicamente um indivíduo por meio de suas características físicas ou comportamentais. Como formas de segurança, a biometria é utilizada para reconhecimento, identificação criminal, controle de acesso a dados e aparelhos etc. Como cada pessoa é única e possui características singulares, tanto em aspectos físicos como comportamentais, a biometria tem se mostrado uma maneira bem sucedida para auxiliar na segurança de empresas, instituições governamentais e em outras áreas.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A autenticação, em regra, depende de um ou mais modos ou fatores de autenticação a seguir:

    Algo que o usuário é: geralmente são usados meios biométricos, como impressão digital, padrão de retina, padrão de voz, reconhecimento de assinatura, reconhecimento facial.

    Algo que o usuário tem: usa-se objetos específicos como cartões de identificação, smart cards, tokens USB.

    Algo que o usuário conhece: são utilizadas senhas fixas, one-time passwords, sistemas de desafio-resposta.

    Onde o usuário está: quando o acesso a sistemas só pode ser realizado em uma máquina específica, cujo acesso é restrito.

     

    Autenticação forte consiste na autenticação por mais de um modo, ou seja, da combinação de mais de uma maneira de autenticação. Um exemplo disso são as transações de saque num caixa rápido. Em regra, se utiliza algo que você tem, como um cartão da conta bancária, e algo que você sabe, como a senha do cartão.

     

    http://waltercunha.com/blog/index.php/2009/08/19/seguranca-da-informacao-autenticacao/


ID
1065052
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Com referência à classificação e ao controle de ativos de informação, julgue os itens que se seguem.

Alternativas
Comentários
  • a - O estabelecimento de controles que ajustem o nível de segurança para o tratamento da informação classificada deve ser diferenciado em função da natureza da informação quanto a valor, requisitos legais, grau de sensibilidade, grau de criticidade e necessidade de compartilhamento.

  • Alternativas A e D fazem afirmações auto-excludentes. Nesses casos, geralmente, uma das duas é a verdadeira.


ID
1076338
Banca
FADESP
Órgão
MPE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Os dispositivos e sistemas de reconhecimento de impressão digital capturam o padrão único de linhas de dedos. Existem diversas características pessoais encontradas na impressão digital, EXCETO:

Alternativas
Comentários
  • Essa foi paia

  • O que isso tem haver com a informática!?


ID
1119427
Banca
FGV
Órgão
DPE-RJ
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Um procedimento normalmente utilizado em controle de acesso físico é ;

Alternativas
Comentários
  • Biometria

    É um método de autenticação que mede caracterísitcas físicas do usuário, que seja difíceis de falsificar. Exemplo: uma impressão digital ou um identificador de voz no terminal poderia verificar a identidade do usuário.

     

    Tanenbaum - Sistemas Operacionais Modernos 3ed

  • Eu sempre fico na dúvida sobre que tipo de controle a biometria é : físico ou lógico?

    Vejam  a questão:

     

    Conforme disposto na norma ISO/IEC 27002, sistemas biométricos podem ser utilizados como mecanismos de controle de acesso. Considerando-se essa informação, é correto afirmar que uma porta com dispositivo biométrico de leitura de impressão digital para se acessar uma sala de servidores caracteriza um controle de acesso lógico.

    Resp: Correto

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A biometria costuma ser um controle de acesso físico, à medida que é utilizada para permitir o acesso a determinadas instalações físicas. Contudo, cabe lembrar que smartphones já estão adotando biometria (impressão digital) para liberar o acesso lógico aos dados.

    Resposta certa, alternativa c).

  • O ENUNCIADO DESSA QUESTÃO DIZ: PROCEDIMENTO UTILIZADO NO CONTROLE DE ACESSO FÍSICO. TRADUZINDO: EM UM CONTROLE DE ACESSO FÍSICO COMO UMA PORTA QUE DA ACESSO AO COFRE POR EXEMPLO, PARA ABRIR ESSA PORTA(CONTROLE DE ACESSO FÍSICO) USA-SE UM PROCEDIMENTO(RECONHECIMENTO DA DIGITAL), QUE NESSE CASO SERIA A BIOMETRIA QUE É CONTROLE DE ACESSO LÓGICO.

    O ENUNCIADO SE REFERE A UM PROCEDIMENTO UTILIZADO NO CONTROLE DE ACESSO FÍSICO E ESSE PROCEDIMENTO É O CONTROLE DE ACESSO LÓGICO.

    ESPERO TER AJUDADO!

  • GAB C

    biometria costuma ser um controle de acesso físico, à medida que é utilizada para permitir o acesso a determinadas instalações físicas. Contudo, cabe lembrar que smartphones já estão adotando biometria (impressão digital) para liberar o acesso lógico aos dados.

    Victor Dalton


ID
1214092
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca dos procedimentos de segurança da informação, julgue os seguintes itens.

Considere que uma empresa tenha introduzido sistema de autenticação biométrica como controle de acesso de seus funcionários às suas instalações físicas. Nessa situação, o uso desse tipo de controle é um procedimento de segurança da informação.

Alternativas
Comentários
  • GABARITO:CORRETO

     

    1.Politicas de segurança(Documento ou conjunto de documentos que definem os principios básicos da gestão de S.I..Servem tambem de guia para as normas e procedimentos de segurança da informação) = nivel Estratégico.

    2.Normas de segurança(Especificam normas que foram propostas no nível estratégico da politica de segurança que deverão ser implementadas no nível operacional) = nivel Tático.

    3.Procedimentos de segurança(É a aplicação das normas especificadas no nível tático) = nivel Operacional.

  • Exatamente! Vale ressaltar que em uma autenticação forte, baseada em mais de um fator, a leitura biométrica diz respeito a algo que você é.


ID
1301998
Banca
FGV
Órgão
SUSAM
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

A biometria pode ser definida como sendo a ciência que estuda estatisticamente as características físicas dos seres humanos, definindo um padrão para comparação e grau de confiabilidade na segurança.

A respeito de uma dada característica relacionada aos requisitos básicos da biometria, analise as afirmativas a seguir.

I. Deve estar presente em todas as pessoas.

II. Deve se apresentar de forma diferente entre todas as pessoas.

III. Deve ter a sua coleta dificultada.

Assinale:

Alternativas
Comentários
  • Deve ser de fácil coleta.

    Vamos na fé.

  • Deve ser diferente de todas as pessoas? Esse deve seria substituído por tem que ser diferente de todas as pessoas.

  • Características:

    Universalidade - significa que todas as pessoas devem possuir a característica;

    Singularidade - indica que esta característica não pode ser igual em pessoas diferentes;

    Permanência - significa que a característica não deve variar com o tempo;

    Mensurabilidade - indica que a característica pode ser medida quantitativamente.

     

    Gabarito: D


ID
1365523
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Os sistemas de identificação biométricos funcionam através da comparação de características físicas apresentadas por um usuário com as correspondentes armazenadas em um determinado banco de dados, identificando-o ou não como um dos usuários cadastrados, dificultando sobremaneira as fraudes praticadas contra as várias formas de verificação de identidades. O sistema de identificação biométrica que utiliza a parte do fundo do olho como identificador é conhecido como identificação

Alternativas
Comentários
  • Retina: verifica o fundo do olho, tem que estar vivo, pois analisa os vasos sanguíneos, forma mais segura.

    Íris: verifica os anéis coloridos do olho, nem sempre verifica o fundo do olho, é um método mais rápido (3s contra 5s do da Retina) e é equivalente ou mais preciso que a impressão digital.

  • Prezados,

    Um sistema de identificação biométrica utiliza alguma característica biológica de nosso corpo para fazer uma identificação.
    No caso da leitura de iris, são identificados os anéis coloridos dos nossos olhos, a leitura da retina por sua vez faz a verificação dos vasos sanguíneos que fazem a irrigação dos fundos dos olhos, na retina. 

    Portanto a alternativa correta é a letra C


  • LEITURA BIOMÉTRICA DE ÍRIS E RETINA: a leitura da retina analisa a formação dos vasos sanguíneos que irrigam o fundo do olho, enquanto o da íris examina os anéis coloridos e pontos existentes em torno da pupila. Por ser mais complexa, a decodificação da íris é mais segura e usada em maior escala.


ID
1373926
Banca
FUNCAB
Órgão
MDA
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

São medidas de segurança na autenticação:

Alternativas
Comentários
  • Letra D

    Para conhecimento:

    A biometria tem sido utilizada largamente nos nossos dias por ser um eficiente mecanismo de segurança. Biometria, em termos simples, significa o estudo estático das características físicas e comportamentais dos seres vivos; bio (vida) + metria (medida). Esse termo é utilizado também como maneira de identificar unicamente um indivíduo por meio de suas características físicas ou comportamentais.

    Como formas de segurança, a biometria é utilizada para reconhecimento, identificação criminal, controle de acesso a dados e aparelhos etc. Como cada pessoa é única e possui características singulares, tanto em aspectos físicos como comportamentais, a biometria tem se mostrado uma maneira bem sucedida para auxiliar na segurança de empresas, instituições governamentais e em outras áreas.

    IDS - Sistema de detecção de intrusos ou também conhecido como Sistema de detecção de intrusão ( em inglês: Intrusion detection system - IDS) refere-se aos meios técnicos de descobrir em uma rede acessos não autorizados que podem indicar a ação de um cracker ou até mesmo de funcionários mal intencionados.

    Com o acentuado crescimento das tecnologias de infraestrutura tanto nos serviços quanto nos protocolos de rede torna-se cada vez mais difícil a implantação de sistema de detecção de intrusos. Esse fato está intimamente ligado não somente à velocidade com que as tecnologias avançam, mas principalmente com a complexidade dos meios que são utilizados para aumentar a segurança nas transmissões de dados.

    Uma solução bastante discutida é a utilização de host-based IDS que analisam o tráfego de forma individual em uma rede. No host-based o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina.

  • PKI (Public Key Infrastructure) é um sistema de recursos, políticas, e serviços que suportam a utilização de criptografia de chave pública para promover a autenticação, a confidencialidade, a integridade e o não repúdio de informações.

  • d-

    A public key infrastructure is a set of roles, policies, hardware, software and procedures needed to create, manage, distribute, use, store and revoke digital certificates and manage public-key encryption.

    https://en.wikipedia.org/wiki/Public_key_infrastructure


ID
2533855
Banca
CS-UFG
Órgão
IF-GO
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

A autenticação de usuários para acesso restrito aos sistemas de informações pode ser feita pelo uso de senhas, tokens e sistemas biométricos. Os tokens são:

Alternativas
Comentários
  • Token é um dispositivo eletrônico gerador de senhas, geralmente sem conexão física com o computador, podendo também, em algumas versões, ser conectado a uma porta USB. Existe também a variante para smart cards e smartphones, que são capazes de realizar as mesmas tarefas do token. O modelo OTP (One Time Password) pode ser baseado em tempo (time based), gerando senhas dinâmicas a cada fração de tempo previamente determinada (ex. a cada 36 segundos), ou ainda baseado em evento (event based), gerando senhas a cada clique do botão, sendo essa senha válida até ao momento da sua utilização, não dependendo do tempo.

    https://pt.wikipedia.org/wiki/Token_(chave_eletr%C3%B4nica)

  • Analisando as alternativas:

     

    b) sistemas automáticos de verificação de identidade baseados em características físicas do usuário, como impressões digitais, configuração da íris e da retina, voz, geometria da mão e aspectos faciais.

    Errada. [...]Configuração da iris?

     

     

    c) senhas fortes bem definidas e cartões inteligentes com microprocessadores como os bancários, telefônicos e de crédito.

    Errada. Definição de senhas fortes e bem definidas estão dentro de um outro conceito

     

     

    d) sistemas mais seguros do que os biométricos, que suprem as deficiências de segurança dos dados biométricos.

    Errada. Suprir deficiências de segurança dos dados biométricos não é um conceito do Token.

     

     

    Qcom - Questão comentada

    https://www.youtube.com/channel/UCBY27FNGgRpPa-PgFubwjPQ

  • O token se encaixa dentro de um dos tipos de autenticação , algo que você possui.
    Token é um dispositivo eletrônico que gera senhas.


    senha --> algo que você sabe
    biometria --> algo que você é
    token --> algo que você tem


ID
2543197
Banca
FGV
Órgão
SEPOG - RO
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

O reconhecimento biométrico consiste em reconhecer um indivíduo com base nas suas características físicas ou comportamentais.


A técnica adotada pelo sistema de identificação biométrico que implica em detectar e comparar a posição das minúcias (minutiae), também conhecida como características de Galton, é utilizada no reconhecimento da

Alternativas
Comentários
  • Gabarito: A

     

    OBS: Não cliquem no link do Rodrigo. O site foi hackeado e está possívelmente com vírus.

  • Gab A - Biometria por digitais: Esse é o tipo biométrico mais utilizado hoje em dia, por ter uma grande aceitação, já que

    há muito tempo é utilizado no campo forense. Ele consiste em analisar os elementos principais e únicos, conhecidos como minutiae, que podem ser as linhas papilares e suas bifurcações ou mesmo poros no dedo.

    Abs!

    Fonte: Um Breve Estudo Sobre Biometria - Cassiana da Silva Bonato, Roberto Mendes Finzi Neto - em: www.enacomp.com.br/2010/anais/artigos/resumidos/enacomp2010_1.pdf

  • GABARITO: A

    A metodologia de se usar a impressão digital como forma de identificação individual tem sido realizada desde o final do século XIX, a partir de quando Sir Francis Galton definiu alguns pontos e características dentre as quais poderiam se caracterizar as diversas impressões digitais. Os pontos definidos por Galton são a base da ciência de identificação por impressão digital. Prática que tem se difundido nesse último século.

    FONTE: https://www.gta.ufrj.br/grad/09_1/impdigital/index_files/Page602.htm

  • Letra A

    Segue um exemplo de uma imagem "minutiae".

    https://www.researchgate.net/profile/Chander-Kant/publication/41890634/figure/fig2/AS:322552263135233@1453913860269/Minutiae-points-on-a-fingerprint.png


ID
2669950
Banca
FCC
Órgão
TRT - 6ª Região (PE)
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

A gerência de riscos na segurança da informação inclui o uso de diversos tipos e recursos de segurança. Um recurso de segurança categorizado como mecanismo de controle de acesso lógico é

Alternativas
Comentários
  • Controle de acesso lógico

    A tecnologia é a principal aliada do controle de acesso lógico. Nesse tipo de sistema, a verificação da identidade das pessoas e a liberação para entrada é feita por bancos de dados online. Essa verificação pode ser feita por meio de inserção de login e senha ou por identificação biométrica

     

    http://www.graberalarmes.com.br/blog/a-diferenca-entre-controle-de-acesso-logico-e-fisico/

  • Biometria é um controle de acesso lógico listado no item abaixo da ISO 27002/2013:

     

    9.4.2 Procedimentos seguros de entrada no sistema (log-on)

    Controle

    Convém que, onde aplicável pela política de controle de acesso, o acesso aos sistemas e aplicações sejam controlados por um procedimento seguro de entrada no sistema (log-on).

    Diretrizes para implementação

    Convém que uma técnica de autenticação adequada seja escolhida para validar a identificação alegada de um usuário.

    Onde é requerida a verificação de identidade e uma forte autenticação, métodos alternativos de autenticação para as senhas, tais como, meios criptográficos, smart cards, tokens ou biometria, sejam usados.

  • Gabarito B

    CONTROLE DE ACESSO FÍSICO

    O controle de acesso físico controla o fluxo de pessoas por meio de dispositivos como funcionários (recepcionista ou segurança), fechaduras, chaves e catracas de acesso. Este é um sistema indicado para edifícios comerciais e residenciais e áreas internas de empresas, bem como eventos e salas específicas.

    CONTROLE DE ACESSO LÓGICO

    A tecnologia é a principal aliada do controle de acesso lógico. Nesse tipo de sistema, a verificação da identidade das pessoas e a liberação para entrada é feita por bancos de dados online. Essa verificação pode ser feita por meio de inserção de login e senha ou por identificação biométrica.

    A biometria é o sistema mais confiável entre as opções existentes de controle de acesso. Isso porque a tecnologia biométrica verifica características individuais que não podem ser falsificadas, como a digital, a íris e até a voz da pessoa.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Gabarito letra B para os não assinantes.

    O termo biometria significa medição biológica, ou seja, é o estudo das características físicas e comportamentais de cada pessoa. O princípio básico desta técnica para identificação é: seu corpo, sua senha.

    O ser humano possui muitas características únicas que podem ser utilizadas para sua identificação. Os tipos biométricos são normalmente classificados em duas categorias: físicos e comportamentais.

    Exemplos de biometrias físicas:

    ►Veias das mãos;

    ►Impressão digital;

    ►Reconhecimento facial;

    ► Íris;

    ► Retina e

    ► Geometria da mão.

    https://www.tecmundo.com.br/o-que-e/3121-o-que-e-biometria-.htm

  • Letra (B) BIOMETRIA

    Impede que um usuário possa se apossar indevidamente do login e da senha de outra pessoa para acessar o sistema em seu lugar.

    [...]

    ☛ QUESTÃO PRA FIXAR!

    A biometria, tecnologia de segurança da informação utilizada por bancos, devido a sua precisão e eficiência, garante a autenticidade da identidade de um usuário durante a sua autenticação junto aos sistemas. (CERTO)

    [...]

    ____________

    Fontes: Wikipédia; Questões da CESPE; Colegas do QC.


ID
2991154
Banca
Aeronáutica
Órgão
CIAAR
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

A biometria utiliza características físicas do indivíduo para identificação dos usuários no procedimento de acesso aos sistemas de informação.

Associe corretamente o recurso à sua característica.


ATRIBUTOS

(1) Impressão digital

(2) Reconhecimento facial

(3) Identificação pela iris

(4) Geometria da mão

(5) Identificação pela retina

(6) Reconhecimento de voz


CARACTERÍSTICAS

( ) Fotografia do olho realizada sob uma iluminação infravermelha.

( ) Envolve a identificação do tamanho, da estrutura e da posição da palma da mão de uma pessoa.

( ) Captação das linhas de impressão digital por meio de um leitor biométrico que realiza a validação das informações existentes no banco de dados institucional.

( ) Analisa a sonoridade, a gravidade e os sinais agudos de uma voz, porém mudanças de estrutura oral podem promover falhas de identificação.

( ) Realiza a leitura dos traços do rosto de um indivíduo.

( ) Informações coletadas por meio de um foco de luz.


A sequência correta é

Alternativas

ID
4879675
Banca
FGV
Órgão
Senado Federal
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Na biometria, o uso de impressão digital é uma das formas de identificação mais usadas. Consiste na captura da formação de sulcos na pele dos dedos e das palmas das mãos de uma pessoa. Esses sulcos possuem determinadas terminações e divisões que diferem de pessoa para pessoa. Dos tipos de tecnologia empregados, o primeiro faz uso de um feixe de luz para ler a impressão digital, o segundo mede a temperatura que sai da impressão e o terceiro mapeia a impressão digital através de sinais sonoros. Esses tipos caracterizam as tecnologias, respectivamente,

Alternativas
Comentários
  • Gabarito: B

  • Assertiva B

    primeiro faz uso de um feixe de luz para ler a impressão digital, = óptica

    o segundo mede a temperatura que sai da impressão = capacitiva

    o terceiro mapeia a impressão digital através de sinais sonoros. = ultrassônica.

  • O uso de impressão digital é uma das formas de identificação mais usadas. Consiste na captura da formação de sulcos na pele dos dedos e das palmas das mãos de uma pessoa. Esses sulcos possuem determinadas terminações e divisões que diferem de pessoa para pessoa. Para esse tipo de identificação existem, basicamente, três tipos de tecnologia: óptica, que faz uso de um feixe de luz para ler a impressão digital; capacitiva, que mede a temperatura que sai da impressão, e ultra-sônica, que mapeia a impressão digital através de sinais sonoros. Um exemplo de aplicação de identificação por impressão digital é seu uso em catracas, onde o usuário deve colocar seu dedo em um leitor que ao confirmar a identificação, liberará seu acesso. 

    FONTE: https://www.aedb.br/seget/arquivos/artigos07/1342_A_SEGURANCA_ATRAVES_DA_BIOMETRIA(SEGET).pdf