Ciência da Computação Segurança da Informação

Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos. Os métodos de autenticação comumente empregados fundamentam-se na clássica divisão entre o que você sabe (senha ou número PIN); o que você tem (token ou um smart card); e o que você é (íris, retina e digitais).
  • C. Certo
  • E. Errado