Questões de Informática
Resolução passo a passo para cada questão de Informática, gerada com IA.
Faça a correspondência de cada termo à definição apropriada.
Faça a correspondência de cada termo à definição apropriada.
Selecione duas práticas recomendadas contra ameaças de rede comuns. (Escolha duas.)
Selecione duas práticas recomendadas contra ameaças de rede comuns. (Escolha duas.)
Selecione duas ameaças de rede comuns.
Selecione duas ameaças de rede comuns.
Identifique dois mecanismos de filtragem executados em um perímetro seguro.
Identifique dois mecanismos de filtragem executados em um perímetro seguro.
Qual afirmação descreve melhor o hash?
Qual afirmação descreve melhor o hash?
Em uma PKI, qual é a fonte definitiva de confiança?
Em uma PKI, qual é a fonte definitiva de confiança?
Quais são os dois recursos característicos do hashing? (Escolha dois.)
Quais são os dois recursos característicos do hashing? (Escolha dois.)
Qual afirmação descreve melhor a criptografia?
Qual afirmação descreve melhor a criptografia?
Qual requisito de segurança para a criptografia atender?
Qual requisito de segurança para a criptografia atender?
Qual afirmação descreve melhor uma cifra?
Qual afirmação descreve melhor uma cifra?
Que tipo de cifragem é usado pelos computadores para criptografar dados?
Que tipo de cifragem é usado pelos computadores para criptografar dados?
Quais são os dois requisitos de segurança atendidos por uma assinatura digital?
Quais são os dois requisitos de segurança atendidos por uma assinatura digital?
Durante o processo de criptografia, onde é utilizada criptografia simétrica e assimétrica, qual chave é utilizada para criptografar a chave de sessão (simétrica)?
Durante o processo de criptografia, onde é utilizada criptografia simétrica e assimétrica, qual chave é utilizada para criptografar a chave de sessão (simétrica)?
Identifique dois algoritmos simétricos.
Identifique dois algoritmos simétricos.
Selecione os quatro componentes que compõem uma PKI e clique em Enviar. (Escolha quatro.)
Selecione os quatro componentes que compõem uma PKI e clique em Enviar. (Escolha quatro.)
Quais são as duas afirmações verdadeiras sobre funções de hash?
Quais são as duas afirmações verdadeiras sobre funções de hash?
Em um cenário no qual criptografia assimétrica e simétrica são usadas para criptografar uma mensagem, qual chave é usada para criptografar a chave simétrica secreta?
Em um cenário no qual criptografia assimétrica e simétrica são usadas para criptografar uma mensagem, qual chave é usada para criptografar a chave simétrica secreta?
Quais são os três recursos principais do SASE?
Quais são os três recursos principais do SASE?
Selecione a opção que é um exemplo de infraestrutura como Serviço (IaaS).
Selecione a opção que é um exemplo de infraestrutura como Serviço (IaaS).
Quais são as duas características exclusivas do ZTNA? (Escolha duas.)
Quais são as duas características exclusivas do ZTNA? (Escolha duas.)
Não encontrou a questão certa?
Cole sua questão de Informática e receba uma resolução completa com IA em segundos.
Resolver minha questão