Questões de Concurso Sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores

Foram encontradas 449 questões

Q3195911 Redes de Computadores
Uma instituição está aderindo ao home office e permitirá que seus funcionários trabalhem a partir de suas residências acessando a rede interna da empresa de forma segura, por meio da internet. Para isso, será necessário implementar uma tecnologia que permita a criação de um túnel criptografado, garantindo a proteção dos dados transmitidos entre os dispositivos dos funcionários e a rede corporativa.
A tecnologia que deve ser utilizada é
Alternativas
Q3174203 Redes de Computadores
Uma empresa vai fazer uso de uma VPN, de modo a efetuar as comunicações entre seus colaboradores e a empresa. No caso, essa VPN servirá para:
Alternativas
Q3170471 Redes de Computadores
Um Técnico está utilizando o navegador Opera, aberto e funcionando em condições ideais. Em uma máquina com o sistema operacional Windows. Em um dado momento, o Técnico precisou utilizar uma VPN e para isso, entre outras ações, ele clicou em
Alternativas
Q3162956 Redes de Computadores
Sobre o protocolo IPsec usado em VPNs, analise as seguintes afirmativas:

I. IPsec pode operar nos modos túnel e transporte, dependendo do nível de encapsulamento desejado.
II. O protocolo AH (Authentication Header) do IPsec fornece autenticação, criptografia e integridade dos dados.
III. O uso de IPsec em IPv6 é opcional, enquanto em IPv4 é obrigatório.

Assinale a alternativa correta.
Alternativas
Q3162942 Redes de Computadores
No contexto das Redes Virtuais Privadas (VPN), qual é a principal diferença entre os protocolos WireGuard e OpenVPN?
Alternativas
Q3150386 Redes de Computadores
Considere as afirmações abaixo e marque a opção correta.
I - Um Gateway VPN permite a comunicação segura entre diferentes redes através da internet.
PORQUE
II - Gateways VPN usam criptografia para garantir a confidencialidade e integridade dos dados transmitidos entre redes remotas.
Alternativas
Q3145897 Redes de Computadores
Em relação à utilização de tecnologia, ferramentas, aplicativos e procedimentos associados à Internet e à intranet, julgue o item subsequente.

Duas intranets podem estar conectadas por meio de VPN (virtual private network).
Alternativas
Q3145896 Redes de Computadores
Em relação à utilização de tecnologia, ferramentas, aplicativos e procedimentos associados à Internet e à intranet, julgue o item subsequente.

Uma rede VPN (virtual private network) atua como filtro, tornando ilegíveis os dados em uma extremidade e apenas decodificando-os na outra, e sua conexão com a Internet é considerada segura.
Alternativas
Q3136442 Redes de Computadores
Uma VPN proporciona conexões, nas quais o acesso e a troca de informações, somente são permitidas a usuários, que estão em redes distintas que façam parte de uma mesma comunidade de interesse. Assinale a alternativa que se refere ao protocolo de tunelamento nível 3:
Alternativas
Q3117291 Redes de Computadores
Sobre aspectos de segurança em redes de computadores, analise as afirmativas a seguir:
I.O firewall funciona exclusivamente no nível de aplicação, monitorando e filtrando apenas o tráfego de dados proveniente de serviços de internet, como navegadores e aplicativos de e-mail.
II.Uma VPN (Virtual Private Network) criptografa os dados transmitidos entre o dispositivo do usuário e a rede de destino, proporcionando maior segurança e privacidade na conexão, especialmente em redes públicas.
III.O protocolo HTTPS é utilizado para proteger a comunicação na web, assegurando que os dados transmitidos entre o navegador do usuário e o servidor sejam criptografados e menos suscetíveis a interceptações.
IV.A autenticação multifatorial (MFA) é um método de segurança que exige apenas um único fator, como senha, para validar a identidade do usuário, sendo suficiente para garantir a segurança das informações em redes corporativas.

Assinale a alternativa correta:
Alternativas
Q3106205 Redes de Computadores
Em relação à navegação segura e à utilização responsável da internet, bem como aos tipos de antivírus e sua importância na segurança digital, julgue as seguintes afirmações como verdadeiras (V) ou falsas (F):

1.(_)Utilizar uma conexão VPN (Virtual Private Network) é uma prática recomendada para garantir maior privacidade e segurança ao navegar na internet.
2.(_)Manter o sistema operacional e os softwares atualizados é uma medida de segurança essencial para reduzir vulnerabilidades que podem ser exploradas por invasores.
3.(_)O uso de autenticação de dois fatores (2FA) é desnecessário em dispositivos pessoais, já que o antivírus oferece proteção suficiente contra todas as formas de ataque.

Assinale a alternativa cuja respectiva ordem de julgamento esteja correta: 
Alternativas
Q3103917 Redes de Computadores
A respeito de VPN, anti-DDoS, Nagios e Active Directory, julgue os itens subsequentes.
Em uma VPN, o tráfego de dados é levado pela rede pública por meio de protocolos de criptografia por tunelamento, como o SSL, que define um tipo de cabeçalho de autenticação (AH - authentication header), garantindo a confidencialidade dos dados. 
Alternativas
Q3100195 Redes de Computadores
Em relação às redes privadas virtuais chamadas VPNs (Virtual Private Networks), são características dessas redes, EXCETO:
Alternativas
Q3074387 Redes de Computadores
O Ifes possui um Datacenter e vários Campi com conexão à Internet dedicada. É necessário que essas unidades se comuniquem com o Datacenter por meio da rede pública de forma segura. Qual tipo de rede pode ser utilizado para essa finalidade?
Alternativas
Q3063487 Redes de Computadores

A respeito de mecanismos de proteções, julgue o item seguinte. 


O uso de uma VPN do tipo site-to-site com a utilização de IPSEC que conecta dois escritórios de uma empresa distantes fisicamente é capaz de oferecer autenticação, porém não oferece criptografia, sendo necessária a implementação de outros protocolos para tal finalidade. 

Alternativas
Q3050454 Redes de Computadores
Redes de computadores são conjuntos de computadores e dispositivos interconectados que permitem a troca de dados e compartilhamento de recursos, como arquivos, impressoras e conexões com a internet. Esses dispositivos podem ser computadores, servidores, roteadores, switches e outros equipamentos.
Em relação a redes de computadores e tecnologias associadas é correto afirmar que
Alternativas
Q3047582 Redes de Computadores
Considerando que o tunelamento é considerado um dos pilares das Redes Privadas Virtuais (VPNs) e sabendo que ele pode ser realizado na camada 2 e 3 do modelo OSI, qual alternativa abaixo descreve corretamente um protocolo aplicado na camada 3 do referido modelo?
Alternativas
Q3037081 Redes de Computadores
Luis precisa estabelecer um acesso remoto a um servidor e pede orientação a Carlos, um analista de TI.
Carlos afirmou que o acesso pode ser feito pelo protocolo da camada de: 
Alternativas
Q3037077 Redes de Computadores
Você é um administrador de rede responsável por garantir a segurança das comunicações entre vários escritórios de uma empresa global. Para proteger os dados que trafegam pela internet entre esses escritórios, você decide implementar o IPsec para criar uma VPN.
Durante uma sessão de treinamento para a equipe de TI, você explica como o IPsec funciona e menciona que, antes de enviar datagramas IPsec entre duas entidades da rede, é necessário estabelecer uma conexão lógica de rede denominada:
Alternativas
Q3035851 Redes de Computadores
O protocolo SSH permite a operação de serviços de rede de forma segura sobre uma rede insegura. A principal aplicação que faz uso do SSH é: 
Alternativas
Respostas
1: A
2: C
3: C
4: A
5: B
6: A
7: C
8: C
9: C
10: B
11: D
12: E
13: D
14: E
15: E
16: B
17: D
18: B
19: E
20: B