Vade Mecum Digital 2026De R$ 249,90 por 12x R$ 9,99 ou R$ 119,90 à vista
JurisHand AI Logo

Um gestor de TI enfrenta desafios complexos ao decidir sobre os procedimentos de segurança relacionados à autenticação e ao controle de acesso aos sistemas. ...


20647|Informática|superior

Um gestor de TI enfrenta desafios complexos ao decidir sobre os procedimentos de segurança relacionados à autenticação e ao controle de acesso aos sistemas. Essas escolhas impactam diretamente a integridade dos dados e a proteção contra ameaças cibernéticas. A seleção de métodos de autenticação adequados requer a compreensão das necessidades específicas da organização e das vulnerabilidades potenciais e uma análise criteriosa das funções dos usuários e dos recursos críticos do sistema. Ao enfrentar esses desafios com uma estratégia abrangente e sólida, o gestor pode garantir uma proteção consistente contra ameaças cibernéticas e manter a integridade dos sistemas da organização.

O gestor de TI, em reunião com seus auxiliares e considerando a importância da autenticação e do controle de acesso, solicita sugestões e opiniões com corretas e relevantes justificativas sobre o emprego de tecnologias seguras para aplicações empresariais sensíveis.

Qual sugestão o gestor de TI implementará?

  • A

    A autenticação por senhas, porque é uma forma simples e segura de proteger as informações.

  • B

    A biometria, porque é uma forma de autenticação que utiliza características físicas únicas, como impressões digitais ou reconhecimento facial, aumentando a segurança do acesso.

  • C

    O controle de acesso por cartões de proximidade, porque é uma tecnologia simples e de fácil utilização.

  • D

    O controle de acesso baseado em função, porque permite que todos os usuários tenham acesso total aos recursos do sistema.

  • E

    O controle de acesso discricionário, porque, uma vez que um usuário recebe permissão para acessar um objeto, ele pode conceder acesso a outros usuários conforme necessário.