Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 776 de 6567

331028

copy

Banca: CESPE / Cebraspe

Órgão: ANTAQ

Cargo(s): Analista Administrativo - Infraestrutura de Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

Acerca da rede privada virtual (VPN) e de suas formas de uso,
julgue os itens subsequentes.
Em soluções modernas de VPN user-to-site, o processo de
autenticação de um usuário remoto pode ser feito pelo servidor
VPN ou este servidor pode delegar essa função a um servidor
de autenticação. Nesse segundo caso, soluções de autenticação
por certificação digital não são suportadas.

Questão: 777 de 6567

331026

copy

Banca: CESPE / Cebraspe

Órgão: ANTAQ

Cargo(s): Analista Administrativo - Infraestrutura de Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

Acerca da rede privada virtual (VPN) e de suas formas de uso,
julgue os itens subsequentes.
Em VPN com uso de IPSEC, são suportados basicamente dois
modos de operação: o modo transporte, que é utilizado para
ligação de túneis virtuais; e o modo túnel, para estabelecer
comunicação entre dois hosts, apenas.

Questão: 778 de 6567

331027

copy

Banca: CESPE / Cebraspe

Órgão: ANTAQ

Cargo(s): Analista Administrativo - Infraestrutura de Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN

Acerca da rede privada virtual (VPN) e de suas formas de uso,
julgue os itens subsequentes.
Geralmente, VPN site-to-site permite que recursos de uma
localidade sejam disponibilizados para usuários em outra
localidade remota por meio de um canal de comunicação
seguro mediante o uso da Internet.

Questão: 779 de 6567

330529

copy

Banca: CESPE / Cebraspe

Órgão: TRT/ES 17ª Região

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Julgue os próximos itens, relativos à segurança da informação.
Para evitar o acesso de terceiros não confiáveis aos dados,
pode-se utilizar a criptografia simétrica, técnica que confere
confidencialidade às informações.

Questão: 780 de 6567

330530

copy

Banca: CESPE / Cebraspe

Órgão: TRT/ES 17ª Região

Cargo(s): Técnico Judiciário - Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Julgue os próximos itens, relativos à segurança da informação.
A segurança da informação tem por objetivo proteger as
organizações dos vários tipos de ameaças, não se destinando a
garantir a continuidade do negócio.