Questões de Segurança da Informação - Vírus e malwares
Limpar pesquisa
Questão: 776 de 6567
331028
Banca: CESPE / Cebraspe
Órgão: ANTAQ
Cargo(s): Analista Administrativo - Infraestrutura de Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN
julgue os itens subsequentes.
autenticação de um usuário remoto pode ser feito pelo servidor
VPN ou este servidor pode delegar essa função a um servidor
de autenticação. Nesse segundo caso, soluções de autenticação
por certificação digital não são suportadas.
Questão: 777 de 6567
331026
Banca: CESPE / Cebraspe
Órgão: ANTAQ
Cargo(s): Analista Administrativo - Infraestrutura de Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN
julgue os itens subsequentes.
modos de operação: o modo transporte, que é utilizado para
ligação de túneis virtuais; e o modo túnel, para estabelecer
comunicação entre dois hosts, apenas.
Questão: 778 de 6567
331027
Banca: CESPE / Cebraspe
Órgão: ANTAQ
Cargo(s): Analista Administrativo - Infraestrutura de Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / VPN
julgue os itens subsequentes.
localidade sejam disponibilizados para usuários em outra
localidade remota por meio de um canal de comunicação
seguro mediante o uso da Internet.
Questão: 779 de 6567
330529
Banca: CESPE / Cebraspe
Órgão: TRT/ES 17ª Região
Cargo(s): Técnico Judiciário - Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
pode-se utilizar a criptografia simétrica, técnica que confere
confidencialidade às informações.
Questão: 780 de 6567
330530
Banca: CESPE / Cebraspe
Órgão: TRT/ES 17ª Região
Cargo(s): Técnico Judiciário - Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
organizações dos vários tipos de ameaças, não se destinando a
garantir a continuidade do negócio.