Você está na página 1de 8

Milhares de questões atuais de

concursos.

EXPERIMENTE GRÁTIS POR


30 DIAS
Após R$ 6,99/mês

Folha de respostas:

1 CERTO ERRADO 5 A B C D E 9 A B C D E
2 CERTO ERRADO 6 A B C D E 10 A B C D E
3 A B C D E 7 A B C D
4 CERTO ERRADO 8 A B C D E
1)
Q817789

Uma agente, a partir do computador de sua casa, necessitava acessar, com segurança, os
serviços de PaaS na nuvem, com criptografia, utilizando a Internet pública como meio de
comunicação entre essas localidades. Para tanto, criou-se uma VPN (virtual private network) da
Internet pública, a fim de estabelecer a conexão entre as localidades e, para prover o sigilo,
criptografou-se o referido tráfego antes de ele entrar na Internet pública.
Considerando o diagrama e a situação hipotética apresentados, julgue os itens subsecutivos.

A solução descreve corretamente o uso da VPN como meio de prover segurança no tráfego,
mas torna-se inviável nessa situação, pois uma VPN não pode ser utilizada para acesso a
serviço do tipo PaaS como o descrito

 Errado

 Certo

2)
Q817790
Uma agente, a partir do computador de sua casa, necessitava acessar, com segurança, os
serviços de PaaS na nuvem, com criptografia, utilizando a Internet pública como meio de
comunicação entre essas localidades. Para tanto, criou-se uma VPN (virtual private network) da
Internet pública, a fim de estabelecer a conexão entre as localidades e, para prover o sigilo,
criptografou-se o referido tráfego antes de ele entrar na Internet pública.
Considerando o diagrama e a situação hipotética apresentados, julgue os itens subsecutivos.

Caso o acesso fosse realizado por meio da VPN para o SaaS, por exemplo, para um webmail,
os emails estariam imunes a vírus, pois, em um tunelamento criptográfico, o tráfego é,
necessariamente e continuadamente, analisado por antivírus.

 Errado

 Certo

3)
Q818813

Devido à pandemia, muitos funcionários de um determinado banco precisaram trabalhar de


casa. Percebendo que seria necessário um novo procedimento de acesso remoto que
atendesse às necessidades de segurança, o setor de TI desse banco determinou o uso de um
mecanismo

seguro que conectasse, via internet pública, o computador do funcionário, em sua casa, com a
rede privada da instituição financeira, bloqueando o acesso de terceiros ao trânsito de
informações.
Para garantir a segurança dessa conexão, essa instituição deve adotar a tecnologia de rede
conhecida como

 a)
HTTP

 b)
PGP
 c)
VPN

 d)
WEK

 e)
WPA2

4)
Q787026

Com relação a informática e processo digital, julgue o item que se segue.


As empresas utilizam redes privativas virtuais VPN (virtual private networks) com o objetivo de
criar intranets e extranets de maneira mais segura e confiável, sem a necessidade do uso de
firewalls ou criptografia de dados. 

 Errado

 Certo

5)
Q709560

Uma das características do sistema de comunicação VoIP (Voz sobre IP) é que

 a)
requer que a rede de comunicação utilize apenas cabos metálicos ou fibra ótica.

 b)
apresenta oscilação na qualidade da comunicação dependente da banda disponível na rede de
comunicação de dados.

 c)
permite a comunicação apenas entre telefones IP, não sendo possível a comunicação à rede de
telefones convencional.

 d)
é um sistema de comunicação que funciona apenas em computadores, tablets e celulares
conectados na rede de computadores.

 e)
permite somente a transmissão de voz, ou seja, áudio, não sendo possível transmitir imagens.

6)
Q709563

O acesso à Internet nos dias atuais é realizado, em grande parte, por meio da rede sem fio Wi-
Fi (Wireless Fidelity). Nessas redes, mesmo que esteja sendo utilizado o WPA-2, os dados
transmitidos podem ser rastreados e roubados no Access Point ou em outro equipamento de
rede. Uma forma de proteção para evitar esse tipo de roubo é pelo uso de
 a)
VLAN.

 b)
VPN.

 c)
WEP.

 d)
WAN.

 e)
WPS.

7)
Q609850

Observe a imagem abaixo referente a uma rede privada virtual:

Analisando a imagem acima, podemos dizer que ela retrata uma:

 a)
Conexão de computadores numa Intranet.

 b)
Conexão de LANs via Internet.

 c)
Rede de acesso remoto.

 d)
Conexão de computadores numa Extranet.

8)
Q608564

Ao participar de um seminário de segurança cibernética, um Técnico ficou ciente que a


indústria de segurança está trabalhando na popularização dos filtros de tráfego para
aplicações em nuvem, incluindo serviços de segurança para aplicações web no modelo SaaS,
com uma oferta cada vez mais variada e de custo acessível. Estes dispositivos são
posicionados em situações estratégicas das redes locais e da nuvem, sendo capazes de
detectar pequenas ou grandes anomalias, em relação ao padrão de tráfego, e disparar
mecanismos de alerta, proteção ou destravamento de ataques. Um especialista em segurança
afirmou que grandes empresas exploradoras da nuvem, como Amazon, Cisco, IBM e
provedores de infraestrutura de nuvens públicas ou híbridas de todos os portes estão ajudando
a disseminar a adoção deste tipo de dispositivo como forma de mitigação dos riscos nesse
ambiente.
O dispositivo mencionado é o

 a)
Virtual Private Node − VPN.

 b)
Web Application Firewall − WAF.

 c)
Unified Threat Mechanism − UTM.
 d)
Network Access Control − NAC Agentless.

 e)
Demilitarized Zone − DMZ do tipo Proxy.

9)
Q516497

Considere, por hipótese, que na COPERGÁS exista uma VPN - Virtual Private Network, que
consegue estabelecer uma ligação
direta entre um computador e o servidor de destino, criando um tipo de túnel protegido na
internet. Neste cenário,

 a)
é possível que um usuário possa acessar seus documentos, e-mails corporativos e
sistemas na nuvem, via VPN, sem se preocupar em ser interceptado.

 b)
um usuário pode fazer acesso à distância, que é uma tecnologia que permite que um
computador consiga acessar um servidor público por meio de um outro computador que deve
estar fisicamente conectado à rede.

 c)
a conexão à distância é feita com segurança de dados somente na direção da empresa
para o servidor externo; o caminho contrário não é seguro.

 d)
é possível acessar o servidor apenas de dispositivos que estejam com o mesmo sistema
operacional do servidor, como desktops, smartphones ou tablets conectados à rede.

 e)
para realizar o acesso à distância é necessário um hardware que utilize o protocolo SSLseg
para fazer a ligação direta entre o computador e o servidor.

10)
Q78109

Com relação à Internet, assinale a opção correta.

 a)
O cliente de e-mail consiste em um programa que permite acesso à caixa postal do usuário de
correio eletrônico; para essa atividade, dispensa-se o servidor.

 b)
Uma VPN é uma rede virtual privada utilizada como alternativa segura para usuários que não
desejam utilizar a Internet.

 c)
VoIP é uma tecnologia atualmente promissora que, ao otimizar o uso da linha telefônica
residencial ou empresarial, permite a realização de ligações telefônicas em tempo real e com baixo
custo.

 d)
A Internet emprega o modelo de comunicação cliente-servidor.
 e)
Denomina-se domínio da Internet o servidor que contém as informações que se deseja acessar
para diversas finalidades, tais como correio eletrônico, transferência de arquivos, acesso à Web etc.

GABARITO:

1 Errado 3 C 5 B 7 B 9 A
2 Errado 4 Errado 6 B 8 B 10 D

Em caso de dúvidas com relação à solução de alguma questão, assista às videoaulas de resolução no
site. Digite na barra de busca o ID da pergunta desejada, você irá encontrá-lo ao lado do número da
questão.

Você também pode gostar