Início/Questões/Segurança da Informação e Criptografia/Questão 457941202085785No processo de autenticação em redes sem fio que utilizam 802.11i (WPA2), que tipo de protocolo EAP exige um certificado...1457941202085785Ano: 2015Banca: FAURGSOrganização: UFRGSDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Autenticação de UsuárioNo processo de autenticação em redes sem fio que utilizam 802.11i (WPA2), que tipo de protocolo EAP exige um certificado para cada entidade a ser autenticada? AEAP-POTP. BLEAP. CEAP-PEAP. DEAP-TLS. EEAP-TTLS. ResponderQuestões relacionadas para praticarQuestão 457941200244949Segurança da Informação e CriptografiaA utilização de HMAC (Hash Message Authentication Code) com chave simétrica sobre um conjunto de dados permite, no processo de transmissão desses dado...Questão 457941200698477Segurança da Informação e CriptografiaO Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sob...Questão 457941200803215Segurança da Informação e CriptografiaOs testes de segurança são projetados para investigar vulnerabilidades no ambiente, sendo tarefa do testador de segurança identificar pontos vulneráve...Questão 457941201110940Segurança da Informação e CriptografiaEntre os tipos possíveis de backup, quais desmarcam o bit de arquivamento mantido nos atributos de cada arquivo?Questão 457941201231717Segurança da Informação e CriptografiaQue informação, entre outras, é fornecida por um certificado digital?Questão 457941201238693Segurança da Informação e CriptografiaQuanto às propriedades confidencialidade, autenticidade e integridade da segurança da informação, quais são, conceitualmente, garantidas por uma assin...Questão 457941201334836Segurança da Informação e CriptografiaCom relação à norma ABNT NBR ISO/IEC 27.001:2006, considere as afirmações abaixo.I - A Norma ABNT NBR ISO/IEC 27.001:2006 está alinhada com as normas ...Questão 457941201667107Segurança da Informação e CriptografiaUma infraestrutura de rede possui uma solução baseada em IDS (Intrusion Detection System) para identificar tentativas de ataques aos ativos da rede. E...Questão 457941201793451Segurança da Informação e CriptografiaNumere a segunda coluna de acordo com a primeira, associando os tipos de backup com as suas respectivas descrições. (1) Completo (2) Incremental (3) D...Questão 457941201822208Segurança da Informação e CriptografiaConsidere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI). I - Por meio da tecnologia DPI, é possível identificar usuário mal-...