Questões de Concurso Sobre vpn (virtual private network) em segurança da informação

Foram encontradas 112 questões

Q3183343 Segurança da Informação
Sobre os cuidados de segurança para redes e sistemas de informação, analise as características abaixo:
 Cria um túnel criptografado para a transferência segura de dados através da internet.  É amplamente utilizado para garantir a privacidade e segurança das conexões em redes públicas.  Permite acesso remoto seguro a redes corporativas.
As características acima definem o uso de:
Alternativas
Q3162209 Segurança da Informação
De acordo com o OWASP Top Ten:2021, falhas que ocorrem sempre que uma aplicação web realiza a busca de um recurso remoto sem validar a URL fornecida pelo usuário, permitindo que um invasor possa forçar a aplicação a enviar uma solicitação elaborada para um destino inesperado, ainda que protegido por um firewall, VPN ou outro tipo de lista de controle de acesso à rede (ACL). Assinale o item que apresenta a categoria do OWASP Top Ten descrita no enunciado.
Alternativas
Q3162204 Segurança da Informação
Uma rede virtual privada (VPN) estabelece um túnel seguro entre origem e destino, mesmo quando os pacotes passam pelos roteadores dos provedores de Internet. Assinale o item que apresenta o protocolo comumente utilizado em conjunto com o IPSec para fornecer um cliente VPN de acesso remoto com autenticação de usuário.
Alternativas
Q3154853 Segurança da Informação
Sobre os conceitos e tecnologias relacionados à segurança, como OAuth, arquitetura Zero Trust e mTLS, analise as afirmativas a seguir.

I. Ao contrário de uma Virtual Private Network (VPN), uma Zero Trust Network Access (ZTNA) é baseada em políticas definidas de controle de acesso, negando acesso por padrão e concedendo acesso a usuários somente com autorização explícita.

II. O padrão OAuth define dois tipos de clientes em função da capacidade de manter a confidencialidade de suas credenciais: confidencial e público.

III. Comumente empregado em estruturas Zero Trust, o mTLS assegura que os entes de uma conexão de rede são realmente quem afirmam ser, checando se ambos possuem a chave pública correta.


Está correto o que se afirma em
Alternativas
Q3154559 Segurança da Informação
As Redes Privadas Virtuais (VPNs) desempenham um papel fundamental em ambientes corporativos, proporcionando conectividade segura e flexível. Existem diferentes tipos de VPN, cada uma adequada a cenários distintos.
Assinale a opção que descreve corretamente as características de uma VPN site-to-site em comparação com uma VPN de acesso remoto.
Alternativas
Q3149138 Segurança da Informação
Em relação ao uso de VPNs, qual é uma vantagem significativa para a segurança ao navegar na internet?
Alternativas
Q3120533 Segurança da Informação
Sobre o tipo de interconexão de redes chamado de VPN (virtual private network), analise as afirmativas a seguir.

I. Facilita o rastreamento da sua navegação por serviços que coletam dados para fins de marketing ou semelhantes.
II. Proporciona reforçar a segurança de sua navegação de modo geral, principalmente ao lidar frequentemente com dados sigilosos.
III. É usada para que membros de empresas tenham acesso a redes remotas ou para permitir que redes sejam compartilhadas entre si.

Estão corretas as afirmativas
Alternativas
Q3092919 Segurança da Informação

Acerca de VPN (virtual private network), julgue o seguinte item. 


Um dos algoritmos simétricos implantados no túnel de uma VPN site-to-site é o SHA256. 

Alternativas
Q3092918 Segurança da Informação

Acerca de VPN (virtual private network), julgue o seguinte item. 


Em uma implantação de VPN user-to-site, o usuário, por meio de um cliente VPN e com suas respectivas configurações e credenciais, acessa o concentrador VPN, e este, por sua vez, valida as credenciais e estabelece o túnel, obedecendo aos parâmetros definidos pela política de acesso.

Alternativas
Q3089528 Segurança da Informação
Em uma rede de computadores de uma empresa estatal, um hacker conseguiu acesso ao servidor de dados da empresa, fazendo com que todos os arquivos do sistema operacional e outros arquivos individuais fossem criptografados. O hacker exigiu um pagamento monetário para liberar esses arquivos.
Uma proteção preventiva contra esse tipo de ataque seria
Alternativas
Q3063468 Segurança da Informação

Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir. 


Uma das diferenças entre VPN IPSec e VPN SSL está nas camadas do modelo de referência OSI em que os protocolos operam: enquanto os IPSec são aplicados nas camadas de rede e transporte, os SSL criptografam os dados na camada superior de aplicações.

Alternativas
Q3062191 Segurança da Informação
Qual protocolo de VPN de código aberto (escrito por James Yonan e publicado sob a GNU General Public License - GPL) usa técnicas de rede privada virtual (VPN) para estabelecer conexões seguras de site a site ou ponto a ponto?
Alternativas
Q3056640 Segurança da Informação
Qual é o nome da conexão utilizada para disfarçar o tráfego de dados e oferecer privacidade ao usuário?
Alternativas
Q3035857 Segurança da Informação
A conexão que é utilizada para disfarçar o tráfego de dados, oferecendo privacidade ao usuário, é conhecida como uma conexão
Alternativas
Q3035366 Segurança da Informação
Parte de um setor administrativo de um órgão foi transferido fisicamente para outra localidade. Para permitir acesso seguro aos sistemas hospedados em ambos os locais, a equipe de Tecnologia da Informação (TI) configurou uma VPN (Virtual Private Network) baseada em IPsec (Internet Protocol Security). Ao estabelecer uma conexão IPSEC, as associações de segurança (Security Associations - SA) são criadas contendo as especificações de segurança definidas entre os dois dispositivos que participam da VPN.
O componente IPSEC responsável por criar as SA é: 
Alternativas
Q3032924 Segurança da Informação

Em relação a NAT e VPN, bem como a ataques dos tipos flood keylogger, julgue o item a seguir. 


Quando implementada uma VPN usando-se o protocolo IPSEC, no modo tunelamento, a mensagem (payload) é criptografada, mantendo os cabeçalhos IP originais na abertura da conexão. 

Alternativas
Q2719171 Segurança da Informação

Assinale a alternativa que apresenta uma das práticas de mercado que podem gerar sérios problemas com o roteamento de rede, principalmente quando o usuário tem acessos externos à sua rede (VPNs) e servidores sem isolamento de DMZ, ou seja, servidores na mesma rede das estações.

Alternativas
Q2614527 Segurança da Informação
Redes privadas virtuais, ou VPNs (Virtual Private Networks) baseadas no protocolo IPSec utilizam o princípio do encapsulamento de
Alternativas
Ano: 2024 Banca: MPE-GO Órgão: MPE-GO Prova: MPE-GO - 2024 - MPE-GO - Oficial de Promotoria |
Q2567683 Segurança da Informação
"Tecnologia capaz de reforçar a privacidade e a segurança de conexões online ao criar um 'túnel' pelo qual transita a sua ligação com a internet."
A descrição acima se refere a qual das siglas abaixo? 
Alternativas
Q2557761 Segurança da Informação
A “AbcTech”, uma multinacional, necessita estabelecer comunicações seguras para transmissão de dados entre sua sede e filiais espalhadas pelo mundo. Eles estão considerando usar uma tecnologia que não apenas criptografe dados, mas também assegure a autenticidade e integridade de cada pacote de dados em trânsito. Qual tecnologia é mais indicada para essa aplicação? 
Alternativas
Respostas
1: B
2: D
3: A
4: B
5: E
6: A
7: C
8: E
9: C
10: E
11: C
12: C
13: C
14: B
15: C
16: E
17: E
18: C
19: D
20: B