Questões de Concurso
Foram encontradas 2.021 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.
Por meio de acesso de rede confiável (ZTNA), as
organizações podem usar políticas de controle de acesso de
confiança zero para conectar usuários remotos com
segurança, sem que eles tenham acesso a toda a rede.
No que tange a redes de comunicação de dados, julgue o item que se segue.
Quando o IPsec é implementado em um firewall ou roteador,
ele fornece segurança ao tráfego de dados que atravessa o
perímetro da LAN e, assim, o tráfego interno à empresa não
acarreta sobrecarga de processamento relacionado à
segurança.
Com relação a dispositivos de segurança, julgue o item subsequente.
VPN (virtual private network) pode utilizar protocolos como
IPSEC e PPTP.
No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo.
O EAP protege a autenticação com elevada capacidade de
segurança. Em seguida, os dados são transmitidos em texto
plano após a autenticação, sendo obrigatório o uso de VPN
para proteger os dados em relação à integridade e à
confidencialidade.
Assinale a alternativa que preencha corretamente a lacuna.