Início/Questões/Segurança da Informação e Criptografia/Questão 457941200153171No que diz respeito a VPNs (virtual private network), julgue o item subsequente.O uso de IPSec como protocolo de tunelam...1457941200153171Ano: 2015Banca: CESPE / CEBRASPEOrganização: TelebrasDisciplina: Segurança da Informação e CriptografiaTemas: Rede Privada Virtual (VPN)No que diz respeito a VPNs (virtual private network), julgue o item subsequente.O uso de IPSec como protocolo de tunelamento permite que cada pacote IP seja criptografado.AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200093967Segurança da Informação e CriptografiaA respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.O RPO (recovery point objective) é o ponto no tempo em que ...Questão 457941200326752Segurança da Informação e CriptografiaAcerca do OAuth2, julgue o próximo item. OAuth2 é um protocolo de autorização.Questão 457941200686839Segurança da Informação e CriptografiaJulgue o próximo item, referentes à prevenção e tratamento de ataques a redes de computadores. Caso os usuários do email corporativo de uma organizaçã...Questão 457941200714837Segurança da Informação e CriptografiaNo que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item. Bug é o ataque de negação de serviço re...Questão 457941200925467Segurança da Informação e CriptografiaAcerca das soluções de alta disponibilidade, julgue o seguinte item.Alta disponibilidade envolve a garantia das funcionalidades de um sistema e a alta...Questão 457941201252046Segurança da Informação e CriptografiaNo planejamento de um backup, a escolha do tipo de mídia de armazenamento determina a capacidade total de armazenamento de cópias de dados e a velocid...Questão 457941201265490Segurança da Informação e CriptografiaJulgue o próximo item, relativo à gestão de segurança da informação.A preparação de um plano de continuidade de negócios pode afetar o propósito da ge...Questão 457941201538869Segurança da Informação e CriptografiaCaso uma organização opte por soluções de software livre para a realização de backup de sua rede de dados, ela poderá utilizar tanto o Bacula quanto o...Questão 457941201732098Segurança da Informação e CriptografiaEm relação ao controle de acesso em segurança da informação, julgue o item a seguir.O controle de acesso baseado na função é aquele em que o proprietá...Questão 457941201802767Segurança da Informação e CriptografiaA respeito de teoria e políticas de becape e recuperação de dados, julgue o item subsecutivo.Becape completo, incremental e cumulativo são estratégias...