Com relação aos princípios gerais de controle de acesso, julgue os
itens subsecutivos.
Os métodos de autenticação comumente empregados
fundamentam-se na clássica divisão entre o que você sabe
(senha ou número PIN); o que você tem (token ou um smart
card); e o que você é (íris, retina e digitais).
Fonte: ANALISTA JUDICIáRIO - ADMINISTRATIVA/ SEGURANçA DA INFORMAçãO / TJ/SE / 2014 / CESPE