Search Header Logo

POS - SSI - Aula 2

Authored by Erick Martinez

Computers

Vocational training

Used 1+ times

POS - SSI - Aula 2
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Você decidiu implementar a criptografia TLS entre dois servidores para proteger os dados transferidos entre eles. Qual das alternativas melhor descreve o que você está implementando?

Dados em repouso

Dados em trânsito

Dados em processamento

Dados em uso

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Seus usuários estão todos conectados a um access point sem fio usando WPA2-PSK. Seu gerente quer que você confirme qual padrão criptográfico está sendo usado. Qual das alternativas é a mais provável?

AES

DES

MD5

WEP

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Você deseja que as informações válidas de autenticação de seus usuários sejam compartilhadas entre entidades confiáveis para que os usuários possam fazer roaming sem problemas em diferentes redes sem fio, sem precisar se autenticar novamente. Qual das alternativas pode permitir isso?

RADIUS Federedo

WPA3

MMS

OTA

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Sua empresa terá uma nova filial. Você precisa fornecer acesso a rede corporativa como se estivessem na rede local. Qual seria a melhor alternativa de implementação?

VLANs

VPN site to site

Spanning Tree

Screened subnet

5.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

A autenticação pode se dar de várias formas, através de:

Senha

Crachá

Geolocalização

Biometria

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

A seguinte afirmação está relacionada à:

Algoritmo usado para criptografar ou descriptografar

dados. É o processo de converter texto simples para texto

cifrado.

Hash

Chave

Decifrar

Cifra

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Esse é um termo que deriva do grego que significa esconder ou

mascarar. Essa técnica alternativa de criptografia oculta uma

mensagem secreta incorporando-a em uma mensagem comum.

Hash

Bit

Byte

Esteganografia

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?