Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201558994

Com relação à arquitetura de confiança zero, iniciativa estratégica que ajuda as organizações a prevenir violações de da...

1

457941201558994
Ano: 2024Banca: FGVOrganização: CGM de Belo Horizonte - MGDisciplina: Redes de Computadores e Segurança de RedesTemas: Arquiteturas de Redes | Segurança de Redes de Computadores
Com relação à arquitetura de confiança zero, iniciativa estratégica que ajuda as organizações a prevenir violações de dados, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.


( ) A rede é sempre considerada hostil e as ameaças externas e internas existem na rede o tempo todo.

( ) A localidade da rede não é suficiente para decidir sobre a confiança em uma rede e cada dispositivo, usuário e fluxo de rede deve ser autenticado e autorizado.

( ) As políticas da rede devem ser dinâmicas e calculadas a partir de tantas fontes de dados quanto possíveis e recomenda-se evitar o uso de softwares open-source.


As afirmativas são, respectivamente,
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200326746Redes de Computadores e Segurança de Redes

Uma rede de computadores em que todos os participantes compartilham seus recursos com todos os outros computadores, sem o uso de computadores centrali...

#Arquiteturas de Redes
Questão 457941200411677Redes de Computadores e Segurança de Redes

Checksum é um método utilizado para verificar a integridade de dados transmitidos em redes de computadores. Ele envolve a realização de cálculos matem...

#Comunicação de Dados
Questão 457941200625220Redes de Computadores e Segurança de Redes

Quando foi instalado o protocolo ICMP(V6) em uma rede de computadores, uma das funcionalidades adquiridas foi aquela que permite a aquisição de endere...

#Protocolos#ICMP#DHCP
Questão 457941200677820Redes de Computadores e Segurança de Redes

O comando Linux, utilizado por administradores de redes, que pode ser executado em computadores para verificar e recuperar um filesystem que está corr...

#Administração de Redes Linux
Questão 457941200702879Redes de Computadores e Segurança de Redes

Para o pleno funcionamento de serviços importantes como telefonia IP, FTP, DNS e outros, é fundamental a característica de alguns protocolos da camada...

#UDP#IP#Protocolos#TCP#Sistema de Nomes de Domínio (DNS)#FTP
Questão 457941201123947Redes de Computadores e Segurança de Redes

Um programador de sistemas para rede precisa utilizar o modelo OSI/ISO a fim de configurar um aplicativo para manipular o protocolo de resolução de en...

#Modelo de Referência OSI
Questão 457941201363945Redes de Computadores e Segurança de Redes

Para prover maior segurança no IPv4, de modo a fornecer autenticação, confidencialidade e integridade, foi desenvolvido o IPSEC, que trabalha com dois...

#Protocolos#IP
Questão 457941201494462Redes de Computadores e Segurança de Redes

João é um servidor público do Tribunal de Justiça de Sergipe (TJSE) e deverá identificar a configuração feita quando o storage foi instalado no Centro...

#Armazenamento de Dados em Redes#Matriz Redundante de Discos Independentes (RAID)
Questão 457941201598835Redes de Computadores e Segurança de Redes

Um administrador de TI está migrando o sistema de diretório de Active Directory (AD) para LDAP. Considerando os padrões de compatibilidade e a necessi...

#LDAP#Protocolos
Questão 457941201952674Redes de Computadores e Segurança de Redes

Uma forma possível de ataque em redes sem fio é aquela baseada na :

#Redes Wireless#Segurança de Redes de Computadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Arquiteturas de RedesQuestões do FGV