Buscar

Aula 11

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. 
O que é acesso remoto? 
Resposta incorreta. 
A. 
É a tecnologia que verifica se um usuário está autorizado a acessar um computador de uma 
rede, encontrando-se fisicamente ligado a um computador. 
É a tecnologia que possibilita que um dispositivo acesse um servidor privado, de maneira 
remota, sem que precise estar conectado fisicamente à rede. Seu objetivo é estabelecer um 
ambiente de trabalho com operações autenticadas, que faça a troca de informações de 
maneira segura e confiável. 
 
Resposta incorreta. 
B. 
É a tecnologia que conecta um dispositivo a um servidor de rede via cabo coaxial para que 
esse dispositivo possa acessar dados do servidor. 
É a tecnologia que possibilita que um dispositivo acesse um servidor privado, de maneira 
remota, sem que precise estar conectado fisicamente à rede. Seu objetivo é estabelecer um 
ambiente de trabalho com operações autenticadas, que faça a troca de informações de 
maneira segura e confiável. 
 
Resposta incorreta. 
C. 
É um sinônimo de antivírus, um software que serve para evitar ataques inesperados em 
computadores pessoais. 
É a tecnologia que possibilita que um dispositivo acesse um servidor privado, de maneira 
remota, sem que precise estar conectado fisicamente à rede. Seu objetivo é estabelecer um 
ambiente de trabalho com operações autenticadas, que faça a troca de informações de 
maneira segura e confiável. 
 
Você acertou! 
D. 
É a tecnologia que possibilita que um dispositivo conecte-se remota e não fisicamente a um 
servidor para que troquem informações de maneira segura e confiável. 
É a tecnologia que possibilita que um dispositivo acesse um servidor privado, de maneira 
remota, sem que precise estar conectado fisicamente à rede. Seu objetivo é estabelecer um 
ambiente de trabalho com operações autenticadas, que faça a troca de informações de 
maneira segura e confiável. 
 
Resposta incorreta. 
E. 
É o nome do acesso que o funcionário tem dentro de da empresa quando seu computador 
está ligado, via cabo, à impressora do local de trabalho. 
É a tecnologia que possibilita que um dispositivo acesse um servidor privado, de maneira 
remota, sem que precise estar conectado fisicamente à rede. Seu objetivo é estabelecer um 
ambiente de trabalho com operações autenticadas, que faça a troca de informações de 
maneira segura e confiável. 
2. 
O que é autenticação de acesso? 
Você acertou! 
A. 
A autenticação envolve o usuário, que quer estabelecer o acesso remoto, e uma unidade 
autenticadora, que se vale de um conjunto de regras que irão executar a validação do acesso 
do indivíduo ou dispositivo. 
A autenticação do acesso é o que assegura que um dispositivo ou indivíduo é quem está 
dizendo ser. Para que a autenticação seja feita com sucesso, é necessária a implementação 
de um conjunto de regras pré-estabelecidas, e estas envolverão verificações para validar o 
nível de segurança necessário. 
 
Resposta incorreta. 
B. 
A autenticação é a liberação do acesso para todo e qualquer usuário que se mostre 
interessado em estabelecer uma conexão remota com o servidor. 
A autenticação do acesso é o que assegura que um dispositivo ou indivíduo é quem está 
dizendo ser. Para que a autenticação seja feita com sucesso, é necessária a implementação 
de um conjunto de regras pré-estabelecidas, e estas envolverão verificações para validar o 
nível de segurança necessário. 
 
Resposta incorreta. 
C. 
A autenticação é uma tecnologia que bloqueia todo e qualquer usuário que queira 
estabelecer acesso remoto com o servidor. 
A autenticação do acesso é o que assegura que um dispositivo ou indivíduo é quem está 
dizendo ser. Para que a autenticação seja feita com sucesso, é necessária a implementação 
de um conjunto de regras pré-estabelecidas, e estas envolverão verificações para validar o 
nível de segurança necessário. 
 
Resposta incorreta. 
D. 
A autenticação é a tecnologia utilizada pelos hackers quando estes querem invadir um 
computador, pois precisam utilizar usuário e senha. 
A autenticação do acesso é o que assegura que um dispositivo ou indivíduo é quem está 
dizendo ser. Para que a autenticação seja feita com sucesso, é necessária a implementação 
de um conjunto de regras pré-estabelecidas, e estas envolverão verificações para validar o 
nível de segurança necessário. 
 
Resposta incorreta. 
E. 
É a tecnologia que possibilita que um dispositivo se ligue remota e não fisicamente a um 
servidor para que troquem informações de maneira segura e confiável. 
A autenticação do acesso é o que assegura que um dispositivo ou indivíduo é quem está 
dizendo ser. Para que a autenticação seja feita com sucesso, é necessária a implementação 
de um conjunto de regras pré-estabelecidas, e estas envolverão verificações para validar o 
nível de segurança necessário. 
3. 
São métodos de autenticação de acesso remoto: 
Resposta incorreta. 
A. 
antivírus e roteadores. 
O TELNET é um protocolo de autenticação usado para fazer a comunicação de dispositivos 
ligados em rede não segura, pois os dados não são codificados até chegarem ao destino. 
Já o SSH é um método extremamente seguro de comunicação, que criptografa os dados na 
saída para o destino e os descriptografa quando são entregues. 
 
Você acertou! 
B. 
TELNET e SSH. 
O TELNET é um protocolo de autenticação usado para fazer a comunicação de dispositivos 
ligados em rede não segura, pois os dados não são codificados até chegarem ao destino. 
Já o SSH é um método extremamente seguro de comunicação, que criptografa os dados na 
saída para o destino e os descriptografa quando são entregues. 
 
Resposta incorreta. 
C. 
sistema operacional e antivírus. 
O TELNET é um protocolo de autenticação usado para fazer a comunicação de dispositivos 
ligados em rede não segura, pois os dados não são codificados até chegarem ao destino. 
Já o SSH é um método extremamente seguro de comunicação, que criptografa os dados na 
saída para o destino e os descriptografa quando são entregues. 
 
Resposta incorreta. 
D. 
redes e servidores. 
O TELNET é um protocolo de autenticação usado para fazer a comunicação de dispositivos 
ligados em rede não segura, pois os dados não são codificados até chegarem ao destino. 
Já o SSH é um método extremamente seguro de comunicação, que criptografa os dados na 
saída para o destino e os descriptografa quando são entregues. 
 
Resposta incorreta. 
E. 
senha e antivírus. 
O TELNET é um protocolo de autenticação usado para fazer a comunicação de dispositivos 
ligados em rede não segura, pois os dados não são codificados até chegarem ao destino. 
Já o SSH é um método extremamente seguro de comunicação, que criptografa os dados na 
saída para o destino e os descriptografa quando são entregues. 
4. 
Quais são os principais elementos envolvidos no método Secure Shell (SSH)? 
Resposta incorreta. 
A. 
Acesso, servidor e computador. 
O SSH envolve autenticação, para determinar a identidade de alguém e estabelecer a 
conexão somente se o acesso for autorizado; cifragem, para fazer a criptografia e 
embaralhar os dados até que estes cheguem ao destino; e integridade, garantindo que a 
informação chegará íntegra ao seu destino, sem sofrer alterações. 
 
Resposta incorreta. 
B. 
Firewall, senha e confiabilidade. 
O SSH envolve autenticação, para determinar a identidade de alguém e estabelecer a 
conexão somente se o acesso for autorizado; cifragem, para fazer a criptografia e 
embaralhar os dados até que estes cheguem ao destino; e integridade, garantindo que a 
informação chegará íntegra ao seu destino, sem sofrer alterações. 
 
Resposta incorreta. 
C. 
Informações visíveis a todos, criptografia e falta de codificação. 
O SSH envolve autenticação, para determinar a identidade de alguém e estabelecer a 
conexão somente se o acesso for autorizado; cifragem, para fazer a criptografia e 
embaralhar os dados até que estes cheguem ao destino; e integridade, garantindo que a 
informação chegará íntegra ao seu destino,sem sofrer alterações. 
 
Resposta incorreta. 
D. 
Ligação por cabo, ênfase na insegurança e codificação. 
O SSH envolve autenticação, para determinar a identidade de alguém e estabelecer a 
conexão somente se o acesso for autorizado; cifragem, para fazer a criptografia e 
embaralhar os dados até que estes cheguem ao destino; e integridade, garantindo que a 
informação chegará íntegra ao seu destino, sem sofrer alterações. 
 
Você acertou! 
E. 
Autenticação, cifragem e integridade. 
O SSH envolve autenticação, para determinar a identidade de alguém e estabelecer a 
conexão somente se o acesso for autorizado; cifragem, para fazer a criptografia e 
embaralhar os dados até que estes cheguem ao destino; e integridade, garantindo que a 
informação chegará íntegra ao seu destino, sem sofrer alterações. 
5. 
Por que se diz que a Virtual Private Network (VPN)trabalha com tunelamento seguro? 
Você acertou! 
A. 
Porque ela estabelece uma ligação entre o dispositivo e o servidor requerido, e os dados 
trafegam através de uma espécie de túnel protegido, pois são criptografados na saída e 
descriptografados somente na chegada ao destino. 
A VPN estabelece uma ligação entre o dispositivo e o servidor requerido, para que eles 
possam compartilhar conteúdo entre si através de um caminho protegido na Internet, a um 
custo menor que o de equipamentos wireless ou que o da conexão de duas pontas por cabo 
de rede, por exemplo. A VPN usa criptografia e codificação de informações, e, assim que os 
dados chegam ao destinatário, são descriptografados e podem ser acessados normalmente 
pelo usuário autorizado. 
 
Resposta incorreta. 
B. 
Porque os dados trafegam via cabo entre o dispositivo e o servidor, transformando-o em um 
túnel seguro. 
A VPN estabelece uma ligação entre o dispositivo e o servidor requerido, para que eles 
possam compartilhar conteúdo entre si através de um caminho protegido na Internet, a um 
custo menor que o de equipamentos wireless ou que o da conexão de duas pontas por cabo 
de rede, por exemplo. A VPN usa criptografia e codificação de informações, e, assim que os 
dados chegam ao destinatário, são descriptografados e podem ser acessados normalmente 
pelo usuário autorizado. 
 
Resposta incorreta. 
C. 
Porque o dispositivo remetente e o servidor de destino estão ligados a uma mesma rede, e 
esta possui firewall. 
A VPN estabelece uma ligação entre o dispositivo e o servidor requerido, para que eles 
possam compartilhar conteúdo entre si através de um caminho protegido na Internet, a um 
custo menor que o de equipamentos wireless ou que o da conexão de duas pontas por cabo 
de rede, por exemplo. A VPN usa criptografia e codificação de informações, e, assim que os 
dados chegam ao destinatário, são descriptografados e podem ser acessados normalmente 
pelo usuário autorizado. 
 
Resposta incorreta. 
D. 
Porque a VPN é usada somente em redes privadas; sendo assim, não há como os dados 
saírem do ambiente da empresa. 
A VPN estabelece uma ligação entre o dispositivo e o servidor requerido, para que eles 
possam compartilhar conteúdo entre si através de um caminho protegido na Internet, a um 
custo menor que o de equipamentos wireless ou que o da conexão de duas pontas por cabo 
de rede, por exemplo. A VPN usa criptografia e codificação de informações, e, assim que os 
dados chegam ao destinatário, são descriptografados e podem ser acessados normalmente 
pelo usuário autorizado. 
 
Resposta incorreta. 
E. 
Porque a VPN faz com que o usuário digite seu login e sua senha toda vez que o roteador 
é encontrado no caminho até o servidor, trazendo segurança e tornanco o acesso mais fácil. 
A VPN estabelece uma ligação entre o dispositivo e o servidor requerido, para que eles 
possam compartilhar conteúdo entre si através de um caminho protegido na Internet, a um 
custo menor que o de equipamentos wireless ou que o da conexão de duas pontas por cabo 
de rede, por exemplo. A VPN usa criptografia e codificação de informações, e, assim que os 
dados chegam ao destinatário, são descriptografados e podem ser acessados normalmente 
pelo usuário autorizado.

Continue navegando