Questões de Concurso Comentadas para analista de planejamento e orçamento - tecnologia da informação

Foram encontradas 162 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1741997 Segurança da Informação
Bring Your Own Device (BYOD) descreve uma política adotada por empresas e espaços educacionais que dá aos funcionários, alunos e professores a oportunidade de utilizar os seus próprios aparelhos para acessar dados e informações da companhia em seu local de trabalho e/ou estudo. Neste tema, verifique as assertivas e assinale a INCORRETA.
Alternativas
Q1741996 Redes de Computadores
Sobre os fundamentos de VPN, verifique as assertivas e assinale a correta.
I. VPN significa Virtual Private Network. II. Trata-se de uma conexão de rede protegida, criada para o uso privado em empresas, estabelecida sobre uma infraestrutura de rede pública e compartilhada. III. Uma VPN utiliza protocolos de segurança e autenticação para garantir características de uma rede privada e dedicada à Corporações que utilizam uma infraestrutura não confiável, como a Internet, para interligação de suas redes ou de usuários remotos a estas. IV. Corporações interessadas no uso de VPN devem estar preocupadas com vários aspectos de segurança envolvidos na interligação de suas redes através de uma infraestrutura não confiável.
Alternativas
Q1741994 Redes de Computadores
Verifique as assertivas e assinale a correta.
I. O Servidor VPN é a ligação entre as redes que utilizam como meio de conexão à Internet, responsável pela segurança dos dados. II. O servidor firewall é o que trabalha como intermediário entre a rede local da empresa e a Internet, guardando uma cópia de todo e qualquer site acessado. III. O servidor Proxy é o responsável por filtrar qualquer requisição indesejada e impedir que pessoas não autorizadas tenham acesso à rede corporativa através de acesso externo.
Alternativas
Q1741993 Redes de Computadores
Sobre as funções do firewall, verifique as assertivas e assinale a correta.
I. Todo o tráfego de dados que entra ou sai da empresa deve, obrigatoriamente, passar através do firewall. II. Somente tráfego autorizado, de acordo com políticas pré-estabelecidas, tem permissão de passar. III. O próprio firewall deve ser imune a ataques. Para isso é necessário que ele seja configurado corretamente, com atenção total na segurança.
Alternativas
Q1741992 Redes de Computadores
Sobre protocolos, verifique as assertivas e assinale a INCORRETA.
Alternativas
Respostas
116: C
117: A
118: B
119: B
120: C