- Provar a identidade do usuário
- Registrar um acesso do usuário
- Determinar as permissões do usuário
- Validar a senha de um usuário
- Leitor de impressão digital
- Senha
- Cartão inteligente
- Pen drive
3. Que tipo de ataque usa uma lista de palavras predefinidas como senhas para tentar fazer login em um sistema?
- Tabela Hash
- Ataque à negação de serviço distribuída (DDoS)
- Ataque à tabela arco-íris
- Ataque ao dicionário
4. Que formato o AWS Identity and Access Management (IAM) usa para definir as regras de autorização?
- Formato JSON
- Formato docker
- Formato do grupo
- Formato do usuário
- Identidades independentes
- Identidades federadas
- Identidades de relacionamento
- Identidades de diretório