Questões de Concurso Para técnico - operação de redes

Foram encontradas 362 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q152348 Redes de Computadores
A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

Na administração centralizada do controle de acesso, uma entidade é responsável por manter o acesso aos recursos da empresa. Este tipo de administração fornece um método consistente e uniforme de controlar os direitos de acesso por parte dos usuários. Um exemplo de uma administração centralizada é o sistema RADIUS (remote authentication dial-in user service), que utiliza uma autenticação cliente- servidor para autorizar usuários remotos.
Alternativas
Q152347 Segurança da Informação
A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

Na criptografia por chave pública, todos os usuários possuem um par de chaves pública/privada. A chave privada é não publicada e serve para decriptação; a chave pública é a chave criptográfica.
Alternativas
Q152346 Redes de Computadores
A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

Em uma VPN, com a utilização da técnica denominada tunelamento, pacotes de dados são transmitidos na rede pública — como, por exemplo, a Internet — em um túnel privado que simula uma conexão ponto a ponto. Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec.
Alternativas
Q152345 Redes de Computadores
Imagem 021.jpg

Com base nas figuras (a) e (b), julgue os itens a seguir, acerca de
segurança em tecnologia da informação.

A combinação das arquiteturas mostradas nas figuras (a) e (b), ao dividir a rede perimetral e introduzir um host dual homed, resultaria em uma arquitetura que permitiria obter ganhos significantes de segurança em relação a cada uma das arquiteturas (a) e (b).
Alternativas
Q152344 Redes de Computadores
Imagem 021.jpg

Com base nas figuras (a) e (b), julgue os itens a seguir, acerca de
segurança em tecnologia da informação.

Para implementar a arquitetura mostrada na figura (a) deve- se desabilitar a função de roteamento feita pelo host para que os pacotes de IP de uma rede não sejam diretamente roteados para a outra rede.
Alternativas
Respostas
276: C
277: C
278: E
279: C
280: C