Logo Passei Direto
Buscar

Outros

Humanas / Sociais
Questão 4/10 - Tecnologia Aplicada à Segurança Ler em voz alta De acordo com os estudos realizados e a bibliografia básica indicada para esta disciplina, leia e analise atentamente os itens abaixo e depois assinale a alternativa que apresenta apenas os itens corretos sobre os sistemas de controle de acesso: I - O ponto de acesso, assim definido como uma porta, um portão, uma catraca, um torniquete ou qualquer tipo de bloqueio controlável recebe um dispositivo de trava, como um fecho eletromagnético, um fecho elétrico ou controle do giro para os casos das catracas e torniquetes. II - Muitas vezes a credencial do usuário pode ser associada a uma característica física do seu portador, como por exemplo uma biometria do tipo digital, íris, geometria da mão, mapeamento de artérias ou mesmo geometria do rosto (reconhecimento facial). III - Sistemas de controle de acesso são complexos e requerem recursos computacionais proporcionais às funcionalidades exigidas de cada projeto, podendo ser apenas uma única estação de trabalho ou mesmo um conjunto de servidores e um banco de dados de grande
User badge image
samuka Vieira

há 2 meses

Respostas

User badge image

Ed Verified user icon

há 2 meses

Vamos analisar cada um dos itens: I - O ponto de acesso, assim definido como uma porta, um portão, uma catraca, um torniquete ou qualquer tipo de bloqueio controlável recebe um dispositivo de trava, como um fecho eletromagnético, um fecho elétrico ou controle do giro para os casos das catracas e torniquetes. Verdadeiro, essa afirmação está correta, pois descreve adequadamente os dispositivos de controle de acesso. II - Muitas vezes a credencial do usuário pode ser associada a uma característica física do seu portador, como por exemplo uma biometria do tipo digital, íris, geometria da mão, mapeamento de artérias ou mesmo geometria do rosto (reconhecimento facial). Verdadeiro, essa afirmação também está correta, pois menciona as várias formas de biometria que podem ser utilizadas como credenciais. III - Sistemas de controle de acesso são complexos e requerem recursos computacionais proporcionais às funcionalidades exigidas de cada projeto, podendo ser apenas uma única estação de trabalho ou mesmo um conjunto de servidores e um banco de dados de grande. Verdadeiro, essa afirmação é correta, pois reflete a complexidade e a variabilidade dos sistemas de controle de acesso. Todos os itens I, II e III estão corretos. Portanto, a alternativa correta é a que apresenta todos os itens. Se houver uma opção que inclua todos os três, essa será a resposta correta. Se não houver, você terá que criar uma nova pergunta.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina