Logo Passei Direto
Buscar
A Virtual Private Network (VPN) é uma rede virtual que opera sobre uma estrutura de rede física, muito utilizada quando a implementação de um link dedicado se torna inviável devido a questões financeiras ou geográficas. Se, por um lado, o custo financeiro é uma vantagem na utilização de VPNs, o custo de privacidade é uma desvantagem. Para garantir maior segurança na transmissão de dados nessas redes, os dados são criptografados antes de serem transmitidos e a transmissão é feita com protocolos de tunelamento. Considerando essas informações e o conteúdo estudado sobre VPN, pode-se afirmar que:

uma VPN atua sobre uma rede pública, com propriedades de rede privada.
os recursos das VPNs são atraentes, porém são de uso exclusivo das empresas.
uma VPN atua sobre uma rede pública, com propriedades de rede privada.
uma VPN atua por fora da internet, oferecendo uma conexão mais segura.
a utilização de uma VPN é limitada aos dispositivos móveis e roteadores.
um firmware precisa ser instalado no celular para que ele possa utilizar o recurso de VPN.
User badge image
Exercícios Para o Conhecimento

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

A alternativa correta é: "uma VPN atua sobre uma rede pública, com propriedades de rede privada."

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Leia o excerto a seguir:
“Uma outra utilidade muito difundida é a utilização de Web Proxies, onde um computador é utilizado como cache de páginas da internet, realizando atualizações periodicamente conforme programado e disponibilizando o conteúdo de internet de forma offline dentro de uma rede interna. Também conhecido com ‘caching’, os Web Proxies permitem uma velocidade de acesso muito maior a sites que são acessados mais frequentemente, pois esses dados estão na verdade armazenados em um computador local”.Fonte: CIPOLI, P. O que é proxy? Disponível em: . Acesso em: 18 out. 2019. O excerto apresentado trata, em linhas gerais, da utilização de cache em um servidor proxy. Considerando essas informações e o conteúdo estudado sobre proxy, pode-se afirmar sobre as funcionalidades proporcionadas pelo proxy HTTP que:

O uso desse tipo de proxy está ausente de benefícios e, portanto, está em desuso.
O seu cache é utilizado para armazenar informações que são inseridas pelo próprio usuário.
Caso a informação não seja encontrada no cache, o cliente é informado de que precisa utilizar outros meios para buscar a informação.
É incorreto dizer que o proxy HTTP, por meio das suas funcionalidades, faz-se passar por um servidor HTTP.
Ele pode ser utilizado para melhorar o tempo de respostas às requisições feitas pelos usuários no navegador.
a) Apenas a afirmativa 1 está correta.
b) Apenas a afirmativa 2 está correta.
c) Apenas a afirmativa 3 está correta.
d) Apenas a afirmativa 4 está correta.
e) Apenas a afirmativa 5 está correta.

Considerando essas informações e o conteúdo estudado sobre backup, pode-se afirmar que um backup incremental permite:


1. realizar uma cópia parcial, considerando o último backup realizado.
2. realizar uma cópia total.
3. realizar uma cópia parcial, considerando o último backup total realizado.
4. Incorreta: realizar uma cópia total, considerando o último backup realizado.
5. realizar uma cópia parcial, considerando o último backup incremental realizado.

Considerando essas informações e o conteúdo estudado sobre a política de aceitação de uso, é correto afirmar que:

É uma política que descreve as características dos programas que a empresa desenvolve ou adquire de outras empresas. Essa política pode incluir questões como: não divulgar a finalidade do programa, não divulgar qual o cliente é interessado no programa, dentre outros.
É uma política que descreve quantidade aceitável de computadores que uma empresa pode ter em sua rede.
É uma política que descreve as regras e diretrizes que os funcionários devem seguir ao utilizar os recursos de tecnologia da informação da empresa.
É uma política que descreve as regras e diretrizes que os funcionários devem seguir ao utilizar os recursos financeiros da empresa.
É uma política que descreve as regras e diretrizes que os funcionários devem seguir ao utilizar os recursos humanos da empresa.
a) Apenas a afirmativa 1 está correta.
b) Apenas a afirmativa 2 está correta.
c) Apenas a afirmativa 3 está correta.
d) Apenas a afirmativa 4 está correta.
e) Apenas a afirmativa 3 está correta.

Considerando essas informações e o conteúdo estudado sobre brechas e vulnerabilidades de sistemas, pode-se afirmar que os três fatores referidos no trecho apresentado que são determinantes para as falhas nos softwares são:


1. algoritmo, desempenho e complexidade.
2. plataforma, vulnerabilidade e algoritmo.
3. Correta: complexidade, extensibilidade e conectividade.
4. código-fonte, hierarquia de memória e plataforma.
5. análise de rede, busca de vulnerabilidades e tolerância a falhas.

Considerando essas informações e o conteúdo estudado sobre a gestão de acesso de usuários de uma rede, é correto afirmar que:


1. as VPNs proporcionaram mecanismos de segurança capazes de coibir o acesso de usuários não autorizados em sistemas privados.
2. a diferenciação dos usuários internos, externos e virtuais é fundamental e exige intenso controle.
3. o uso de firewall previne o acesso não autorizado de usuários a sistemas privados.
4. o controle de acesso se baseia em bloquear, por meio de criptografia, os arquivos confidenciais.
5. Correta: a gestão de controle de acessos de usuários deve ser cuidadosamente avaliada, além de considerar os diversos níveis de usuários e suas permissões.

Uma vez que a informação é destaque no ambiente empresarial, ela representa um importante ativo em suas opera

Considerando essas informações e o conteúdo estudado sobre proteção de dados por criptografia, pode-se afirmar que a criptografia:

é a ciência que utiliza algoritmos matemáticos para esconder dados de forma aparentemente ilegível e posteriormente recuperá-los.
1. Correta: é a ciência que utiliza algoritmos matemáticos para esconder dados de forma aparentemente ilegível e posteriormente recuperá-los.
2. é a ciência que utiliza algoritmos matemáticos para esconder dados de uma forma aparentemente ilegível.
3. é a ciência que utiliza programas para gravar dados de uma forma aparentemente ilegível.
4. é a ciência que utiliza programas para ler dados que são aparentemente ilegíveis.
5. é a ciência que utiliza programas para remover dados e posteriormente recuperá-los.

Sendo assim, sobre as ferramentas para código malicioso, pode-se dizer que as transações realizadas pela internet devem considerar os seguintes requisitos de segurança:

ambas as partes devem ter certeza de que estão realizando transações com os parceiros reais.
1. a transação deve ignorar procedimentos que apresentem garantias de que ambas as partes irão cumprir os termos de contrato estabelecido.
2. deve ser assegurado que os dados serão violados e adulterados durante a transação entre o comprador e vendedor.
3. deixar claro que é possível aplicar a negativa da transação pelo vendedor e pelo comprador.
4. Correta: ambas as partes devem ter certeza de que estão realizando transações com os parceiros reais.
5. a transação deve ignorar mecanismos que garantam a privacidade.

Mais conteúdos dessa disciplina