Buscar

UNIP - REDES - SEGURANÇA FÍSICA E LÓGICA - TELEAULA II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisar envio do teste: ATIVIDADE TELEAULA IISEGURANÇA FÍSICA E LÓGICA 7114-120_56920_R_20192 CONTEÚDO
Segunda-feira, 30 de Setembro de 2019 22h52min38s BRT
Pergunta 1
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da resposta:
Autorização determina os diversos serviços que o usuário pode acessar na rede. Dessa maneira, quando digo que os usuários da minha
rede têm privilégios de acesso de�nidos por uma tabela de função, quer dizer que estou usando:
Autorização por AMS (account management system).
Autorização por Enterprise SSO.
Autorização por AMS (account management system).
Autorização por SSO (single sign-on).
Autorização por serviço de diretório.
Autorização por protocolos IP.
Resposta: b)
Pergunta 2
Resposta
Selecionada:
b.
Respostas: a. 
b.
c. 
d. 
e. 
Feedback da resposta:
Qual a importância dos logs para o processo de auditoria de redes?
São importantes para a segurança da informação porque registram o comportamento do usuário na rede.
São importantes pois controlam os acessos às redes.
São importantes para a segurança da informação porque registram o comportamento do usuário na rede.
São importantes pois liberam acesso e gerenciam privilégios na rede.
São importantes pois auxiliam os processos de gestão de acesso à rede.
São importantes pois definem regras de privilégios na rede.
Resposta: b)
Pergunta 3
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da resposta:
Quando digo que a autenticação que faço na rede é através de uma senha, estou utilizando qual metodologia de autenticação de
acesso?
O que sei.
O que tenho.
O que sei.
O que possuo.
O que sou.
O que descubro.
Resposta: b)
Pergunta 4
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Feedback da resposta:
Quando digo que a autenticação que faço na rede é através de um token, estou utilizando qual metodologia de autenticação de acesso?
O que tenho.
O que tenho.
O que sei.
O que lembro.
O que sou.
O que descubro.
Resposta: a)
← OK
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0 em 0 pontos
0 em 0 pontos
0 em 0 pontos
0 em 0 pontos

Mais conteúdos dessa disciplina