Procura

Segurança da informaçãoAutenticação


EXERCÍCIOS - Exercício 23

  • (FUNRIO 2013)

Em uma comunicação segura, que tipos de técnicas computacionais devem ser usadas para proteger do roubo de identidade?



A) Técnicas de acessibilidade.


B) Técnicas de controle de acesso.


C) Técnicas de confiabilidade.


D) Técnicas de autenticação.


E) Técnicas de integridade de dados.



Próximo:
EXERCÍCIOS - Exercício 24

Vamos para o Anterior: Exercício 22

Tente Este: Exercício 68

Primeiro: Exercício 1

VOLTAR ao índice: Segurança da informação






Cadastre-se e ganhe o primeiro capítulo do livro.
+