Questões de Concurso

Foram encontradas 424 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2322007 Segurança da Informação
Renata presta serviço para a área de redes para a empresa B. Renata identificou que muitos usuários ainda faziam uso do telnet para efetuar login remoto e iniciou a implementação do SSH. Este garante segurança no login remoto, além de oferecer uma capacidade cliente/servidor mais genérica, e pode ser usado para funções de rede como transferência de arquivos e e-mail. Para a implementação correta, o SSH faz uso de vários protocolos.

De forma a multiplexar o túnel encriptado para diversos canais lógicos existentes, Renata deverá usar o protocolo:
Alternativas
Q2315441 Segurança da Informação
Um exemplo de uso de uma VPN (Virtual Private Network) é a utilização de uma rede de comunicações pública (como a internet), para trocar informações, de forma segura, entre dois dispositivos geograficamente distantes. Utilizar uma VPN neste caso visa, dentre outros motivos:
Alternativas
Q2309943 Segurança da Informação
Você está preparando a rede da empresa para que um funcionário trabalhe remotamente diretamente de sua casa. Para tanto alguns procedimentos de segurança cibernética têm que ser tomados. Um ambiente seguro entre os dois pontos pode ser conseguido com o uso de:
Alternativas
Q2291334 Segurança da Informação
Considerando a segurança da informação e a proteção de dados, analise as sentenças a seguir:

I - SSL é a sigla para Secure Sockets Layer, que permite a comunicação criptografada entre o navegador e o site.

II - TLS é a Transport Layer Security, cuja função é assegurar a troca de informações entre um site e o navegador do usuário.

III - HTTPS é a sigla para Hyper Text Transfer Protocol Secure, uma extensão segura do HTTP.

Está correto o que se afirma apenas em: 
Alternativas
Q2287423 Segurança da Informação
O dispositivo de segurança que monitora o tráfego de rede em busca de padrões de atividade maliciosa e emite alertas em caso de detecção de possíveis ataques, é:
Alternativas
Respostas
36: B
37: A
38: C
39: D
40: B