Questões de Concurso
Sobre vpn (virtual private network) em segurança da informação
Foram encontradas 112 questões
Cria um túnel criptografado para a transferência segura de dados através da internet. É amplamente utilizado para garantir a privacidade e segurança das conexões em redes públicas. Permite acesso remoto seguro a redes corporativas.
As características acima definem o uso de:
I. Ao contrário de uma Virtual Private Network (VPN), uma Zero Trust Network Access (ZTNA) é baseada em políticas definidas de controle de acesso, negando acesso por padrão e concedendo acesso a usuários somente com autorização explícita.
II. O padrão OAuth define dois tipos de clientes em função da capacidade de manter a confidencialidade de suas credenciais: confidencial e público.
III. Comumente empregado em estruturas Zero Trust, o mTLS assegura que os entes de uma conexão de rede são realmente quem afirmam ser, checando se ambos possuem a chave pública correta.
Está correto o que se afirma em
Assinale a opção que descreve corretamente as características de uma VPN site-to-site em comparação com uma VPN de acesso remoto.
I. Facilita o rastreamento da sua navegação por serviços que coletam dados para fins de marketing ou semelhantes.
II. Proporciona reforçar a segurança de sua navegação de modo geral, principalmente ao lidar frequentemente com dados sigilosos.
III. É usada para que membros de empresas tenham acesso a redes remotas ou para permitir que redes sejam compartilhadas entre si.
Estão corretas as afirmativas
Acerca de VPN (virtual private network), julgue o seguinte item.
Um dos algoritmos simétricos implantados no túnel de uma VPN site-to-site é o SHA256.
Acerca de VPN (virtual private network), julgue o seguinte item.
Em uma implantação de VPN user-to-site, o usuário, por meio de um cliente VPN e com suas respectivas configurações e credenciais, acessa o concentrador VPN, e este, por sua vez, valida as credenciais e estabelece o túnel, obedecendo aos parâmetros definidos pela política de acesso.
Uma proteção preventiva contra esse tipo de ataque seria
Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir.
Uma das diferenças entre VPN IPSec e VPN SSL está nas camadas do modelo de referência OSI em que os protocolos operam: enquanto os IPSec são aplicados nas camadas de rede e transporte, os SSL criptografam os dados na camada superior de aplicações.
O componente IPSEC responsável por criar as SA é:
Em relação a NAT e VPN, bem como a ataques dos tipos flood e keylogger, julgue o item a seguir.
Quando implementada uma VPN usando-se o protocolo
IPSEC, no modo tunelamento, a mensagem (payload) é
criptografada, mantendo os cabeçalhos IP originais na
abertura da conexão.
Assinale a alternativa que apresenta uma das práticas de mercado que podem gerar sérios problemas com o roteamento de rede, principalmente quando o usuário tem acessos externos à sua rede (VPNs) e servidores sem isolamento de DMZ, ou seja, servidores na mesma rede das estações.
A descrição acima se refere a qual das siglas abaixo?