Questões de Concurso Sobre vpn (virtual private network) em segurança da informação

Foram encontradas 103 questões

Q407397 Segurança da Informação
Uma renomada empresa de TI publicou em seu site a seguinte propaganda:

“Com o produto X, você pode:
- Eliminar com eficácia a perda de dados e a dependência do usuário.
- Configurar e usar de forma intuitiva e fácil sua interface dinâmica.
- Fazer cópias de dados automaticamente desde desktops e notebooks até um Data Center remoto altamente seguro, o que ajuda a economizar tempo e despesas.
Os benefícios do produto X incluem:
- Dados do usuário protegidos: restaure os dados facilmente após falhas de unidade, erros de usuário, vírus ou roubo.
- Independência do usuário: execute o serviço enquanto o usuário trabalha, sem precisar interagir com ele.
- Impacto mínimo na rede: armazene apenas alterações incrementais e sincronize cada arquivo apenas uma vez, mesmo se forem armazenados em vários locais.
- Projetado para ambientes de PCs-clientes distribuídos: realize os procedimentos de PCs em todo o mundo através da Internet, mesmo que eles não façam parte da rede corporativa (não é necessária conexão WAN/LAN ou VPN).”

O produto X refere-se a um
Alternativas
Q386289 Segurança da Informação
Observe a definição, a seguir, e assinale a alternativa CORRETA: "Uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados":
Alternativas
Q325907 Segurança da Informação
Os protocolos AH (Cabeçalho de Autenticação) e ESP (Carga de Segurança de Encapsulamento) do IPsec proveem respectivamente:

Alternativas
Q319990 Segurança da Informação
No que concerne à segurança, julgue os itens subsequentes.


O IPSec, no modo AH, é uma alternativa para construção de VPNs para a conexão segura entre pontos remotos na Internet. Essa configuração permite oferecer privacidade e integridade dos dados além da autenticação das fontes (origem e destino). Essas funcionalidades são alcançadas pela encriptação dos pacotes IP, com base nos parâmetros combinados entre as partes comunicantes.
Alternativas
Q307629 Segurança da Informação
Entre as características básicas de segurança para o bom funcionamento de um Virtual Private network (VPN) emumambiente de Internet, destacam-se:
Alternativas
Q298412 Segurança da Informação
Em relação a segurança da informação, julgue os itens seguintes.
O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados.
Alternativas
Q298411 Segurança da Informação
Em relação a segurança da informação, julgue os itens seguintes.
Em uma VPN com IPSEC é possível fazer uso do 3DES com algoritmo de criptografia que emprega três chaves de 56 bits.
Alternativas
Q295036 Segurança da Informação
A respeito dos mecanismos de segurança da informação, julgue
os próximos itens.
O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload). Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange).
Alternativas
Q271168 Segurança da Informação
Sobre uma VPN, assinale a alternativa correta.
Alternativas
Q89281 Segurança da Informação
Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.

A autenticação de usuários remotos pode ser alcançada com o emprego de técnicas de criptografia, hardware tokens ou protocolo de desafio/resposta. Essas técnicas são utilizadas em várias soluções de Virtual Private Network.
Alternativas
Q84058 Segurança da Informação
Com relação a sistemas criptográficos, assinaturas e
certificados digitais, julgue os itens subsecutivos.
VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades.
Alternativas
Q80617 Segurança da Informação
A respeito de segurança da informação, julgue os itens seguintes.

A VPN pode ser uma alternativa para conexão remota de um usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de acesso.
Alternativas
Q79902 Segurança da Informação
A respeito de segurança da informação, julgue os próximos itens.

A implantação de uma VPN pode ser realizada por meio da conexão de LANs via Internet, interligando-as a circuitos dedicados locais, como uma espécie de WAN corporativa.
Alternativas
Q69678 Segurança da Informação
Com relação a VPN, julgue os itens que se seguem.
Preferencialmente, as VPNs são implementadas sobre protocolos de rede orientados à conexão como o TCP.
Alternativas
Q69677 Segurança da Informação
Com relação a VPN, julgue os itens que se seguem.
Apesar de ser uma opção disponível, não se recomenda o uso de autenticação junto com cifração em VPNs, considerando a diminuição de desempenho.
Alternativas
Q69676 Segurança da Informação
Com relação a VPN, julgue os itens que se seguem.
Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados.
Alternativas
Q68499 Segurança da Informação
Acerca da segurança na Internet, assinale a alternativa correta.
Alternativas
Q54262 Segurança da Informação
A VPN (Virtual Private Network) é uma rede de comunicação privada que utiliza meios públicos. Com relação à segurança dos dados que trafegam por meio da VPN, afirma-se que
Alternativas
Q35368 Segurança da Informação
O Encapsulating Security Payload - ESP, uma das funções do IPSec, aceita dois modos de uso. São eles:
Alternativas
Q33978 Segurança da Informação
Com relação a segurança de hosts e redes, julgue os itens
seguintes.
Roteadores de borda, firewalls, IDSs, IPSs e VPNs são alguns dos principais elementos do perímetro de segurança da rede.
Alternativas
Respostas
81: E
82: E
83: A
84: E
85: D
86: C
87: C
88: E
89: A
90: C
91: C
92: C
93: C
94: E
95: E
96: C
97: C
98: B
99: B
100: C