Questões de Concurso Sobre redes de computadores para analista de tecnologia da informação - segurança da informação

Foram encontradas 61 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2220290 Redes de Computadores
A fim de reforçar a proteção dos enlaces sem fio, os analistas de segurança da informação da DPE/RS implantaram a autenticação por Extensible Authentication Protocol (EAP) na rede sem fio da Defensoria. Os analistas optaram pelo método EAP, que autentica mutuamente, por meio de certificados, o cliente e o servidor de autenticação, requerendo, no entanto, a instalação prévia de certificados de cliente em cada dispositivo que entrará na rede, além de exigir a manutenção de uma infraestrutura de chave pública. O método EAP escolhido pelos analistas foi:
Alternativas
Q1868578 Redes de Computadores
Monitorar e auditar o tráfego de informação corporativa é uma prática comumente utilizada por organizações para detectar atividades não autorizadas de processamento da informação.

A técnica utilizada nas atividades de gerência para capturar e interpretar as informações sobre aquilo que trafega em cada segmento de rede é:
Alternativas
Q1868573 Redes de Computadores
A implementação correta de redes VPN pode permitir a comunicação segura através de redes públicas inseguras.

Sobre redes VPN, é correto afirmar que:
Alternativas
Q1868572 Redes de Computadores
Sobre funções de um Proxy Reverso, analise os itens a seguir.
I. Manter cache de conteúdo estático das requisições originadas na Internet com destino à rede local.
II. Distribuir a carga de requisições para uma lista rotativa de servidores.
III. Autenticar clientes web como uma precondição para encaminhar o tráfego para servidores backend.

Está correto o que se afirma em: 
Alternativas
Respostas
11: A
12: A
13: D
14: C
15: E