Logo Passei Direto
Buscar

SEGURANÇA FÍSICA E LÓGICA ATIVIDADE TELEAULA VI

User badge image
Pedro Neto

em

Ferramentas de estudo

Questões resolvidas

É correto afirmar sobre o do uso das VPNs:
a. Aumento da capacidade de transmissão de dados.
b. Melhora o desempenho da rede.
c. Facilidade de gerenciamento.
d. Aumenta os custos.
e. Utiliza tecnologia desatualizada para acesso.

As características principais presentes nas VPNs são:
a. Autenticação, tunelamento e criptografia.
b. Autorização, acesso interno e criptografia.
c. Acesso interno, gerenciamento e infraestrutura.
d. Aumento de custo, autenticação e criptografia.
e. Autenticação, criptografia e infraestrutura.

Por que as redes sem fio são mais suscetíveis a ataques?
a. O intruso pode estar em qualquer local da área de abrangência coberta pelo sinal dos APs (Access Points).
b. O intruso tem menor liberdade de atuação em redes.
c. Devido ao excesso de falhas que as redes sem fio apresentam no controle de acesso.
d. Os protocolos de acesso não são seguros.
e. Utilizam tecnologia desatualizada para acesso.

Por que quando falamos em segurança na estrutura do IPSec o protocolo ESP (Encapsulating Security Payload) é mais utilizado?
a. Tem menor custo.
b. É mais fácil de configurar.
c. Não apresenta falhas.
d. Possui também confidencialidade.
e. É mais legítimo.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

É correto afirmar sobre o do uso das VPNs:
a. Aumento da capacidade de transmissão de dados.
b. Melhora o desempenho da rede.
c. Facilidade de gerenciamento.
d. Aumenta os custos.
e. Utiliza tecnologia desatualizada para acesso.

As características principais presentes nas VPNs são:
a. Autenticação, tunelamento e criptografia.
b. Autorização, acesso interno e criptografia.
c. Acesso interno, gerenciamento e infraestrutura.
d. Aumento de custo, autenticação e criptografia.
e. Autenticação, criptografia e infraestrutura.

Por que as redes sem fio são mais suscetíveis a ataques?
a. O intruso pode estar em qualquer local da área de abrangência coberta pelo sinal dos APs (Access Points).
b. O intruso tem menor liberdade de atuação em redes.
c. Devido ao excesso de falhas que as redes sem fio apresentam no controle de acesso.
d. Os protocolos de acesso não são seguros.
e. Utilizam tecnologia desatualizada para acesso.

Por que quando falamos em segurança na estrutura do IPSec o protocolo ESP (Encapsulating Security Payload) é mais utilizado?
a. Tem menor custo.
b. É mais fácil de configurar.
c. Não apresenta falhas.
d. Possui também confidencialidade.
e. É mais legítimo.

Prévia do material em texto

Pergunta 1
0 em 0 pontos
	
	
	
	É correto afirmar sobre o do uso das VPNs:
	
	
	
	
		Resposta Selecionada:
	c. 
Facilidade de gerenciamento.
	Respostas:
	a. 
Aumento da capacidade de transmissão de dados.
	
	b. 
Melhora o desempenho da rede.
	
	c. 
Facilidade de gerenciamento.
	
	d. 
Aumenta os custos.
	
	e. 
Utiliza tecnologia desatualizada para acesso.
	Feedback da resposta:
	Resposta: c)
	
	
	
Pergunta 2
0 em 0 pontos
	
	
	
	As características principais presentes nas VPNs são:
	
	
	
	
		Resposta Selecionada:
	a. 
Autenticação, tunelamento e criptografia.
	Respostas:
	a. 
Autenticação, tunelamento e criptografia.
	
	b. 
Autorização, acesso interno e criptografia.
	
	c. 
Acesso interno, gerenciamento e infraestrutura.
	
	d. 
Aumento de custo, autenticação e criptografia.
	
	e. 
Autenticação, criptografia e infraestrutura.
	Feedback da resposta:
	Resposta: a)
	
	
	
Pergunta 3
0 em 0 pontos
	
	
	
	Por que as redes sem fio são mais suscetíveis a ataques?
	
	
	
	
		Resposta Selecionada:
	a. 
O intruso pode estar em qualquer local da área de abrangência coberta pelo sinal dos APs (Access Points).
	Respostas:
	a. 
O intruso pode estar em qualquer local da área de abrangência coberta pelo sinal dos APs (Access Points).
	
	b. 
O intruso tem menor liberdade de atuação em redes.
	
	c. 
Devido ao excesso de falhas que as redes sem fio apresentam no controle de acesso.
	
	d. 
Os protocolos de acesso não são seguros.
	
	e. 
Utilizam tecnologia desatualizada para acesso.
	Feedback da resposta:
	Resposta: a)
	
	
	
Pergunta 4
0 em 0 pontos
	
	
	
	Por que quando falamos em segurança na estrutura do IPSec o protocolo ESP (Encapsulating Security Payload) é mais utilizado?
	
	
	
	
		Resposta Selecionada:
	d. 
Possui também confidencialidade.
	Respostas:
	a. 
Tem menor custo.
	
	b. 
É mais fácil de configurar.
	
	c. 
Não apresenta falhas.
	
	d. 
Possui também confidencialidade.
	
	e. 
É mais legítimo.
	Feedback da resposta:
	Resposta: d)

Mais conteúdos dessa disciplina