O protocolo SSH permite a operação de serviços de rede de
forma segura sobre uma rede insegura. A principal aplicação
que faz uso do SSH é:
Questões de Concursos
filtre e encontre questões para seus estudos.
Considerando que o tunelamento é considerado um dos pilares das Redes Privadas Virtuais (VPNs) e sabendo que ele pode ser realizado
na camada 2 e 3 do modelo OSI, qual alternativa
abaixo descreve corretamente um protocolo aplicado na camada 3 do referido modelo?
Uma organização possui escritórios em diferentes cidades do país e uma equipe de colaboradores que frequentemente trabalha
de forma remota. Para garantir a produtividade e a colaboração, os funcionários precisam acessar os servidores internos da
empresa, que armazenam documentos sigilosos e sistemas administrativos essenciais. No entanto, a equipe de TI da
organização identificou que alguns funcionários estão se conectando a esses sistemas por redes Wi-Fi públicas, o que
representa um risco à segurança dos dados. Para que os colaboradores remotos acessem a rede interna da organização de
forma segura, a solução mais adequada é
Uma VPN (Virtual Private Network) pode ser criada utilizando esquemas de criptografia de chaves simétricas ou assimétricas para prover um túnel de comunicação seguro. Se José escolher o esquema de criptografia de chaves simétricas para a sua VPN, ele terá como vantagem
Uma empresa precisa garantir o acesso seguro dos
funcionários a informações internas pela internet, mesmo
fora do escritório. A alternativa que descreve o serviço
CORRETO para garantir essa segurança é:
Uma empresa possui uma aplicação corporativa em software,
onde seus funcionários executam projetos e trocam informações.
A equipe de Tecnologia da Informação (TI) desta empresa contratou um serviço de computação em nuvem, e migrou esta aplicação de seu datacenter corporativo para aquele ambiente disponível na internet.
Depois disso, a equipe de TI deixou de se preocupar com os ativos e serviços de infraestrutura necessários à operação daquele software, como servidores, switches, roteadores, energia elétrica, refrigeração, conexão com internet etc. Entretanto, manteve a necessidade da instalação de máquinas virtuais, sistemas operacionais, customização do software, gerenciamento de permissões de usuários etc. para operação da aplicação corporativa no novo ambiente.
Assinale a opção que apresenta o tipo de computação em nuvem contratado pela empresa para o novo modelo de operação do software em questão.
A equipe de Tecnologia da Informação (TI) desta empresa contratou um serviço de computação em nuvem, e migrou esta aplicação de seu datacenter corporativo para aquele ambiente disponível na internet.
Depois disso, a equipe de TI deixou de se preocupar com os ativos e serviços de infraestrutura necessários à operação daquele software, como servidores, switches, roteadores, energia elétrica, refrigeração, conexão com internet etc. Entretanto, manteve a necessidade da instalação de máquinas virtuais, sistemas operacionais, customização do software, gerenciamento de permissões de usuários etc. para operação da aplicação corporativa no novo ambiente.
Assinale a opção que apresenta o tipo de computação em nuvem contratado pela empresa para o novo modelo de operação do software em questão.
FCC•
Uma Técnica configurou uma VPN IPSEC IPv4, em modo túnel, para interligar dois Tribunais Regionais do
Trabalho (TRT's) por meio da rede pública, utilizando apenas o protocolo de Encapsulamento da carga útil de
segurança (ESP) para garantir a privacidade, a autenticação de origem e a integridade do conteúdo. Sobre a
abordagem utilizada pela Técnica,
Com relação à segurança em redes de computadores, julgue o item subsequente.
VPN (Virtual Private Network) é uma rede privada virtual restrita que usa a Internet como infraestrutura para estabelecer tráfego seguro sobre uma rede pública.
VPN (Virtual Private Network) é uma rede privada virtual restrita que usa a Internet como infraestrutura para estabelecer tráfego seguro sobre uma rede pública.