Segurança da informaçãoAutenticação
- (FUNRIO 2013)
Em uma comunicação segura, que tipos de técnicas computacionais devem ser usadas para proteger do roubo de identidade?
A) Técnicas de acessibilidade.
B) Técnicas de controle de acesso.
C) Técnicas de confiabilidade.
D) Técnicas de autenticação.
E) Técnicas de integridade de dados.
Próximo:
EXERCÍCIOS - Exercício 24
Vamos para o Anterior: Exercício 22
Tente Este: Exercício 68
Primeiro: Exercício 1
VOLTAR ao índice: Segurança da informação