Sapien IA

Questões de Informática

Resolução passo a passo para cada questão de Informática, gerada com IA.

Dissertativa

Faça a correspondência de cada termo à definição apropriada.

Faça a correspondência de cada termo à definição apropriada.

Múltipla Escolha

Selecione duas práticas recomendadas contra ameaças de rede comuns. (Escolha duas.)

Selecione duas práticas recomendadas contra ameaças de rede comuns. (Escolha duas.)

Múltipla Escolha

Selecione duas ameaças de rede comuns.

Selecione duas ameaças de rede comuns.

Múltipla Escolha

Identifique dois mecanismos de filtragem executados em um perímetro seguro.

Identifique dois mecanismos de filtragem executados em um perímetro seguro.

Múltipla Escolha

Qual afirmação descreve melhor o hash?

Qual afirmação descreve melhor o hash?

Múltipla Escolha

Em uma PKI, qual é a fonte definitiva de confiança?

Em uma PKI, qual é a fonte definitiva de confiança?

Múltipla Escolha

Quais são os dois recursos característicos do hashing? (Escolha dois.)

Quais são os dois recursos característicos do hashing? (Escolha dois.)

Múltipla Escolha

Qual afirmação descreve melhor a criptografia?

Qual afirmação descreve melhor a criptografia?

Múltipla Escolha

Qual requisito de segurança para a criptografia atender?

Qual requisito de segurança para a criptografia atender?

Múltipla Escolha

Qual afirmação descreve melhor uma cifra?

Qual afirmação descreve melhor uma cifra?

Múltipla Escolha

Que tipo de cifragem é usado pelos computadores para criptografar dados?

Que tipo de cifragem é usado pelos computadores para criptografar dados?

Múltipla Escolha

Quais são os dois requisitos de segurança atendidos por uma assinatura digital?

Quais são os dois requisitos de segurança atendidos por uma assinatura digital?

Múltipla Escolha

Durante o processo de criptografia, onde é utilizada criptografia simétrica e assimétrica, qual chave é utilizada para criptografar a chave de sessão (simétrica)?

Durante o processo de criptografia, onde é utilizada criptografia simétrica e assimétrica, qual chave é utilizada para criptografar a chave de sessão (simétrica)?

Múltipla Escolha

Identifique dois algoritmos simétricos.

Identifique dois algoritmos simétricos.

Dissertativa

Selecione os quatro componentes que compõem uma PKI e clique em Enviar. (Escolha quatro.)

Selecione os quatro componentes que compõem uma PKI e clique em Enviar. (Escolha quatro.)

Múltipla Escolha

Quais são as duas afirmações verdadeiras sobre funções de hash?

Quais são as duas afirmações verdadeiras sobre funções de hash?

Múltipla Escolha

Em um cenário no qual criptografia assimétrica e simétrica são usadas para criptografar uma mensagem, qual chave é usada para criptografar a chave simétrica secreta?

Em um cenário no qual criptografia assimétrica e simétrica são usadas para criptografar uma mensagem, qual chave é usada para criptografar a chave simétrica secreta?

Múltipla Escolha

Quais são os três recursos principais do SASE?

Quais são os três recursos principais do SASE?

Múltipla Escolha

Selecione a opção que é um exemplo de infraestrutura como Serviço (IaaS).

Selecione a opção que é um exemplo de infraestrutura como Serviço (IaaS).

Múltipla Escolha

Quais são as duas características exclusivas do ZTNA? (Escolha duas.)

Quais são as duas características exclusivas do ZTNA? (Escolha duas.)

Anterior Página 8 Próxima

Não encontrou a questão certa?

Cole sua questão de Informática e receba uma resolução completa com IA em segundos.

Resolver minha questão