Logo Passei Direto
Buscar

Segurança Fisica e Logica ATIVIDADE TELEAULA II

User badge image
Vitor Andrade

em

Ferramentas de estudo

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Revisar envio do teste: ATIVIDADE TELEAULA IISegurança Física e Lógica 7114-120_56920_R_20182 CONTEÚDO
Usuário vitor.carvalho4 @unipinterativa.edu.br
Curso Segurança Física e Lógica
Teste ATIVIDADE TELEAULA II
Iniciado 13/09/18 10:48
Enviado 13/09/18 10:50
Status Completada
Resultado da
tentativa
0 em 0 pontos  
Tempo decorrido 1 minuto
Autoteste O aluno responde e o resultado do aluno não é visível ao professor.
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas
incorretamente
Pergunta 1
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da resposta:
Autorização determina os diversos serviços que o usuário pode acessar na rede. Dessa maneira,
quando digo que os usuários da minha rede têm privilégios de acesso de�nidos por uma tabela de
função, quer dizer que estou usando:
Autorização por AMS (account management system).
Autorização por Enterprise SSO.
Autorização por AMS (account management system).
Autorização por SSO (single sign-on).
Autorização por serviço de diretório.
Autorização por protocolos IP.
Resposta: b)
Pergunta 2
Resposta
Selecionada:
b.
Respostas: a. 
b.
c. 
d. 
Qual a importância dos logs para o processo de auditoria de redes?
São importantes para a segurança da informação porque registram o
comportamento do usuário na rede.
São importantes pois controlam os acessos às redes.
São importantes para a segurança da informação porque registram o
comportamento do usuário na rede.
São importantes pois liberam acesso e gerenciam privilégios na rede.
São importantes pois auxiliam os processos de gestão de acesso à rede.
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0 em 0 pontos
0 em 0 pontos
vitor.carvalho4 @unipinterativa.edu.br 2
Quinta-feira, 13 de Setembro de 2018 10h50min10s BRT
e. 
Feedback da resposta:
São importantes pois definem regras de privilégios na rede.
Resposta: b)
Pergunta 3
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da resposta:
Quando digo que a autenticação que faço na rede é através de uma senha, estou utilizando qual
metodologia de autenticação de acesso?
O que sei.
O que tenho.
O que sei.
O que possuo.
O que sou.
O que descubro.
Resposta: b)
Pergunta 4
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da resposta:
Quando digo que a autenticação que faço na rede é através de um token, estou utilizando qual
metodologia de autenticação de acesso?
O que tenho.
O que tenho.
O que sei.
O que lembro.
O que sou.
O que descubro.
Resposta: a)
← OK
0 em 0 pontos
0 em 0 pontos

Mais conteúdos dessa disciplina