Questões do concurso:
MPU - 2013 - Analista e Técnico do MPU
limpar filtros
2.257 Questões de concurso encontradas
Página 229 de 452
Questões por página:
Questões por página:
Concurso:
MPU
Disciplina:
Segurança da Informação
Julgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão.
Os filtros de conteúdo web trabalham com base em listas de negação criadas por cada empresa a partir de estatísticas de uso da Internet pelos seus usuários internos.
Os filtros de conteúdo web trabalham com base em listas de negação criadas por cada empresa a partir de estatísticas de uso da Internet pelos seus usuários internos.
Concurso:
MPU
Disciplina:
Redes de Computadores
Julgue os itens seguintes, acerca de VPN e VPN-SSL.
Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação.
Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação.
Concurso:
MPU
Disciplina:
Redes de Computadores
Julgue os itens seguintes, acerca de VPN e VPN-SSL.
O SSL tunnel VPN permite que o navegador acesse aplicações e serviços de rede por meio de um túnel que ele esteja executando sob o SSL.
O SSL tunnel VPN permite que o navegador acesse aplicações e serviços de rede por meio de um túnel que ele esteja executando sob o SSL.
Concurso:
MPU
Disciplina:
Redes de Computadores
Julgue os itens seguintes, acerca de VPN e VPN-SSL.
As redes VPN oferecem suporte apenas ao protocolo IP.
As redes VPN oferecem suporte apenas ao protocolo IP.
Concurso:
MPU
Disciplina:
Segurança da Informação
Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.
Na auditoria de uma rede de computadores, podem ser verificados os serviços e portas de seus servidores. Para essa verificação, podem ser usadas ferramentas classificadas como scanners de vulnerabilidade.
Na auditoria de uma rede de computadores, podem ser verificados os serviços e portas de seus servidores. Para essa verificação, podem ser usadas ferramentas classificadas como scanners de vulnerabilidade.