Logo Passei Direto
Buscar
Atualmente, é muito comum vermos as empresas solicitando que os funcionários acessem os recursos de informação da empresa de locais e dispositivos diversos. Isso se dá por conta da demanda da empresa de ter acessos distribuídos, mobilidade e afins. Esse acesso ocorre, então, de maneira remota, usando a internet como recurso que faz o "meio de campo" a fim de permitir esse acesso. De acordo com MORAES (2006), que tipo de solução podemos usar nesse caso a fim de se ter uma conexão segura baseada em criptografia, usando um meio inseguro (a internet) para transportar informações seguras.
Escolha uma opção:
A. Assinatura digital
B. Honeypot
C. VPN (Virtual Private Network)
D. Certificado digital
E. IDS (Intrusion Detection System)
User badge image
Questões para o Sucesso

há 7 meses

Respostas

User badge image

Ed Verified user icon

há 7 meses

Para garantir uma conexão segura ao acessar recursos de informação de forma remota pela internet, é importante utilizar uma solução que ofereça criptografia e segurança na transmissão de dados. Vamos analisar as opções: A. Assinatura digital - É usada para verificar a autenticidade e integridade de uma mensagem, mas não cria uma conexão segura. B. Honeypot - É uma armadilha para detectar e estudar ataques, não é uma solução de conexão segura. C. VPN (Virtual Private Network) - Cria uma conexão segura e criptografada através da internet, permitindo que os dados sejam transmitidos de forma segura, mesmo em um meio inseguro. D. Certificado digital - Utilizado para autenticar a identidade de um usuário ou sistema, mas não é uma solução de conexão por si só. E. IDS (Intrusion Detection System) - Sistema de detecção de intrusões, que monitora e analisa atividades em uma rede, mas não fornece uma conexão segura. A opção correta, que permite uma conexão segura baseada em criptografia usando a internet, é: C. VPN (Virtual Private Network).

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

De acordo com COMER (2010), qual serviço voltado para a proteção das redes fornece uma camada extra de segurança, além do firewall, que notifica o administrador da rede se ocorrer alguma violação de segurança
Escolha uma opção:
A. Varredura de pacotes
B. Sistema de detecção de intrusão
C. Firewall de perímetro
D. VPN
E. Tunelamento de acessos

De acordo com BURGESS (2006), existe um protocolo que é usado para que se possa identificar o status da rede, dos dispositivos de interconexão e dos hosts que nela se encontram. Trata-se de um protocolo simples e leve, que pode ser executado nos mais diversos tipos de equipamento. Qual é esse protocolo
Escolha uma opção:
A. MIB (Management Information Base)
B. CMIP (Common Management Information Protocol)
C. SMIP (Simple Management Information Protocol)
D. SNMP (Simple Network Management Protocol)
E. SGMP (Simple Gateway Monitoring Protocol)

É importante que as empresas se preocupem com intrusões à sua rede. Atualmente, segurança é uma das áreas mais importantes das empresas, dentro do âmbito de TI, pois invasões podem levar as empresas aos mais diversos prejuízos. De acordo com MORAES (2006), geralmente as invasões ocorrem através de alguns passos. Qual passo testa os serviços identificados durante o scanning para verificar se eles se encontram vulneráveis
Escolha uma opção:
A. Ataque
B. Enumeração
C. Remoção de pistas
D. Reconhecimento
E. Manutenção do acesso

De acordo com COMER (2010), qual mecanismo de criptografia pode ser usado para autenticar o remetente de uma mensagem, trazendo segurança à troca de informações no que tange a confirmação do emissor da mensagem?
Escolha uma opção:
A. Hashing
B. Assinatura digital
C. Certificado digital
D. Criptografia simétrica
E. Criptografia assimétrica

De acordo com FOROUZAN e MOSHARRAF (2013), quais são as áreas de gerenciamento de redes definidas pela ISO e que devem ser levadas em consideração a fim de garantir um bom funcionamento da mesma
Escolha uma opção:
A. Monitoramento, segurança, planejamento, aquisição e implantação
B. Configuração, falhas, desempenho, segurança e contabilização
C. Hosts, dispositivos de interconexão, protocolos de comunicação e meios de transmissão
D. Redes cabeadas, redes sem fio, redes locais e redes a distância
E. Confidencialidade, integridade, disponibilidade, autenticidade e legalidade

Para muitos administradores de redes, o fato de que a internet é um local inseguro para as empresas estarem não é novidade. Como podemos ver em COMER (2010), existem diversos problemas de segurança existentes e que podem afetar significativamente as empresas. Qual problema leva ao bloqueio intencional do site da empresa, impedindo, assim, que usuários legítimos acessem o mesmo
Escolha uma opção:
A. Denial of service
B. Sniffer
C. Perda de controle
D. Falsificação
E. Phishing

De acordo com COMER (2010), qual técnica de ataque falsifica o endereço IP de origem em um pacote fingindo ser o transmissor para enganar um receptor no processamento do pacote
Escolha uma opção:
A. Spoofing de enderec?o
B. Syn Flood
C. Spoofing de nome
D. Buffer overflow
E. DDoS

De acordo com MORAES (2006), existem um equipamento que pode ser usado a fim de melhorar a questão de segurança no acesso à internet pela rede, que atua como ponto de defesa entre a rede da empresa e a rede pública (internet). Todo tráfego de entrada e saída da rede passa por ele. Qual é esse equipamento
Escolha uma opção:
A. Switch de camada 3
B. Hub
C. Roteador
D. Firewall
E. Honeypot

Ainda de acordo com BURGESS (2006), quais são os tipos de usuários existentes
Escolha uma opção:
A. Funcionários, temporários e terceirizados
B. Usuários aprendizes e usuários experientes
C. Estagiários, usuários júnior, usuários pleno e usuários sênior
D. Administradores, convidados e terceirizados
E. Usuários passivos e usuários ativos

Analisando as informações a seguir, no que diz respeito a essas metas, e levando em consideração o que diz em FOROUZAN e MOSHARRAF (2013), assinale a alternativa correta:
Escolha uma opção:
I___ A confidencialidade trata de manter as informações confidenciais quando armazenadas e quando são transmitidas
II___ A confidencialidade trata de manter as informações confidenciais apenas quando armazenadas, pois se estão sendo transportadas, não precisamos nos preocupar com elas
III___ A integridade visa garantir que as informações não serão alteradas de maneira indesejada
IV___ A integridade tem relação direta com os processos de auditoria, sendo esses os responsáveis pela garantia de integridade
V___ A disponibilidade trata do ato de garantir que as informações estão disponíveis para o administrador da rede, e apenas para ele, pois em se tratando de segurança, ele é o único preparado para isso na empresa
A. Apenas as afirmacoes I, III e V estão corretas
B. Apenas as afirmações I e III estão corretas
C. Apenas as afirmações II e IV estão corretas
D. Apenas as afirmações III e V estão corretas
E. Apenas as afirmações II, IV e V estão corretas

De acordo com COMER (2010), existem 4 itens envolvidos num processo criptográfico. Quais são eles
Escolha uma opção:
A. Texto aberto, texto cifrado, chave de criptografia e rede de transmissão
B. Texto aberto, texto cifrado, chave de criptografia e chave de descriptografia
C. Confidencialidade, integridade, disponibilidade e autenticidade
D. Texto aberto, computador, software de criptografia, rede de transmissão
E. Texto aberto, chave de criptografia, chave de descriptografia e rede de transmissão

De acordo com COMER (2010), diversas tecnologias de segurança foram criadas para serem usadas na Internet. Qual delas é um protocolo usado para login remoto que garante a confidencialidade, criptografando os dados antes da transmissão através da Internet
Escolha uma opção:
A. SSL
B. SSH
C. HTTPS
D. TLS
E. IPsec

Mais conteúdos dessa disciplina