Segurança em Sistemas de Informação →
A segurança na rede começa com o processo de identificação e autorização, que provê o controle de acesso à rede. Neste processo é necessário que o
requisitante de acesso (AR) şeja submetido à um serviço de aplicação de políticas de segurança, que determina o tipo de acesso a ser concedido. Uma vez
estabelecido o conjunto de regras a ser aplicado ao acesso, um outro serviço irá prover o acesso e o controle aos recursos requisitados e devidamente
concedidos
Analise as afirmativas a seguir, relativas aos serviços utilizados com esse intuito
1 - O Radius - Remote Authentication Dial in User Service (RADIUS) é um protocolo de rede destinado a centralizar os serviços de autenticação, autorização e
contabilização de acessos para controlar os computadores que se conectarão e usarão um determinado serviço de rede.
11 - O Kerberos é um protocolo de rede criado pelo MIT para a comunicação individual segura e devidamente identificada que utiliza criptografia simétrica.
III - O HTTPS é uma combinação do HTTP com o SSH, utilizado para a navegação segura na internet que inclui a autenticação e identificação do requisitante e a
criptografia do tráfego.
IV-O SSH é um conjunto de serviços de comunicação criptográfica que opera sobre redes TCP, de forma especial para a comunicação na web, em conjunto com
navegadores e servidores web.
Assinale a única alternativa que contempla a avaliação correta das afirmativas apresentadas:
Soluções para a tarefa
Respondido por
0
Resposta:
LETRA A - Somente as afirmações I e II são corretas.
Explicação:
Conteúdo apresentado no tema Aula 03 – Os meios para prover a Segurança da Informação e de Sistemas, páginas 1 6 e 17 da Rota de Aprendizagem (versão impressa) .
Perguntas interessantes
História,
5 meses atrás
Português,
5 meses atrás
Psicologia,
5 meses atrás
Química,
6 meses atrás
Matemática,
6 meses atrás
Matemática,
11 meses atrás
Geografia,
11 meses atrás
Inglês,
11 meses atrás