Questões de Concurso Sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores

Foram encontradas 450 questões

Q3216260 Redes de Computadores
Com os avanços tecnológicos, obtemos diversas formas de conectar máquinas às redes de computadores, como por meio de conexões físicas, redes sem fio e, cada vez mais, o uso de VPNs (Redes Privadas Virtuais). Considerando o uso de uma VPN, a melhor descrição de como essa tecnologia protege a privacidade do usuário é: 
Alternativas
Q3204364 Redes de Computadores
Assinale a opção que descreve corretamente a relação entre Virtual Private Network (VPN) e IPSec.
Alternativas
Q3195911 Redes de Computadores
Uma instituição está aderindo ao home office e permitirá que seus funcionários trabalhem a partir de suas residências acessando a rede interna da empresa de forma segura, por meio da internet. Para isso, será necessário implementar uma tecnologia que permita a criação de um túnel criptografado, garantindo a proteção dos dados transmitidos entre os dispositivos dos funcionários e a rede corporativa.
A tecnologia que deve ser utilizada é
Alternativas
Q3174203 Redes de Computadores
Uma empresa vai fazer uso de uma VPN, de modo a efetuar as comunicações entre seus colaboradores e a empresa. No caso, essa VPN servirá para:
Alternativas
Q3170471 Redes de Computadores
Um Técnico está utilizando o navegador Opera, aberto e funcionando em condições ideais. Em uma máquina com o sistema operacional Windows. Em um dado momento, o Técnico precisou utilizar uma VPN e para isso, entre outras ações, ele clicou em
Alternativas
Q3162956 Redes de Computadores
Sobre o protocolo IPsec usado em VPNs, analise as seguintes afirmativas:

I. IPsec pode operar nos modos túnel e transporte, dependendo do nível de encapsulamento desejado.
II. O protocolo AH (Authentication Header) do IPsec fornece autenticação, criptografia e integridade dos dados.
III. O uso de IPsec em IPv6 é opcional, enquanto em IPv4 é obrigatório.

Assinale a alternativa correta.
Alternativas
Q3162942 Redes de Computadores
No contexto das Redes Virtuais Privadas (VPN), qual é a principal diferença entre os protocolos WireGuard e OpenVPN?
Alternativas
Q3150386 Redes de Computadores
Considere as afirmações abaixo e marque a opção correta.
I - Um Gateway VPN permite a comunicação segura entre diferentes redes através da internet.
PORQUE
II - Gateways VPN usam criptografia para garantir a confidencialidade e integridade dos dados transmitidos entre redes remotas.
Alternativas
Q3145897 Redes de Computadores
Em relação à utilização de tecnologia, ferramentas, aplicativos e procedimentos associados à Internet e à intranet, julgue o item subsequente.

Duas intranets podem estar conectadas por meio de VPN (virtual private network).
Alternativas
Q3145896 Redes de Computadores
Em relação à utilização de tecnologia, ferramentas, aplicativos e procedimentos associados à Internet e à intranet, julgue o item subsequente.

Uma rede VPN (virtual private network) atua como filtro, tornando ilegíveis os dados em uma extremidade e apenas decodificando-os na outra, e sua conexão com a Internet é considerada segura.
Alternativas
Q3136442 Redes de Computadores
Uma VPN proporciona conexões, nas quais o acesso e a troca de informações, somente são permitidas a usuários, que estão em redes distintas que façam parte de uma mesma comunidade de interesse. Assinale a alternativa que se refere ao protocolo de tunelamento nível 3:
Alternativas
Q3117291 Redes de Computadores
Sobre aspectos de segurança em redes de computadores, analise as afirmativas a seguir:
I.O firewall funciona exclusivamente no nível de aplicação, monitorando e filtrando apenas o tráfego de dados proveniente de serviços de internet, como navegadores e aplicativos de e-mail.
II.Uma VPN (Virtual Private Network) criptografa os dados transmitidos entre o dispositivo do usuário e a rede de destino, proporcionando maior segurança e privacidade na conexão, especialmente em redes públicas.
III.O protocolo HTTPS é utilizado para proteger a comunicação na web, assegurando que os dados transmitidos entre o navegador do usuário e o servidor sejam criptografados e menos suscetíveis a interceptações.
IV.A autenticação multifatorial (MFA) é um método de segurança que exige apenas um único fator, como senha, para validar a identidade do usuário, sendo suficiente para garantir a segurança das informações em redes corporativas.

Assinale a alternativa correta:
Alternativas
Q3106205 Redes de Computadores
Em relação à navegação segura e à utilização responsável da internet, bem como aos tipos de antivírus e sua importância na segurança digital, julgue as seguintes afirmações como verdadeiras (V) ou falsas (F):

1.(_)Utilizar uma conexão VPN (Virtual Private Network) é uma prática recomendada para garantir maior privacidade e segurança ao navegar na internet.
2.(_)Manter o sistema operacional e os softwares atualizados é uma medida de segurança essencial para reduzir vulnerabilidades que podem ser exploradas por invasores.
3.(_)O uso de autenticação de dois fatores (2FA) é desnecessário em dispositivos pessoais, já que o antivírus oferece proteção suficiente contra todas as formas de ataque.

Assinale a alternativa cuja respectiva ordem de julgamento esteja correta: 
Alternativas
Q3103917 Redes de Computadores
A respeito de VPN, anti-DDoS, Nagios e Active Directory, julgue os itens subsequentes.
Em uma VPN, o tráfego de dados é levado pela rede pública por meio de protocolos de criptografia por tunelamento, como o SSL, que define um tipo de cabeçalho de autenticação (AH - authentication header), garantindo a confidencialidade dos dados. 
Alternativas
Q3100195 Redes de Computadores
Em relação às redes privadas virtuais chamadas VPNs (Virtual Private Networks), são características dessas redes, EXCETO:
Alternativas
Q3074387 Redes de Computadores
O Ifes possui um Datacenter e vários Campi com conexão à Internet dedicada. É necessário que essas unidades se comuniquem com o Datacenter por meio da rede pública de forma segura. Qual tipo de rede pode ser utilizado para essa finalidade?
Alternativas
Q3063487 Redes de Computadores

A respeito de mecanismos de proteções, julgue o item seguinte. 


O uso de uma VPN do tipo site-to-site com a utilização de IPSEC que conecta dois escritórios de uma empresa distantes fisicamente é capaz de oferecer autenticação, porém não oferece criptografia, sendo necessária a implementação de outros protocolos para tal finalidade. 

Alternativas
Q3050454 Redes de Computadores
Redes de computadores são conjuntos de computadores e dispositivos interconectados que permitem a troca de dados e compartilhamento de recursos, como arquivos, impressoras e conexões com a internet. Esses dispositivos podem ser computadores, servidores, roteadores, switches e outros equipamentos.
Em relação a redes de computadores e tecnologias associadas é correto afirmar que
Alternativas
Q3047582 Redes de Computadores
Considerando que o tunelamento é considerado um dos pilares das Redes Privadas Virtuais (VPNs) e sabendo que ele pode ser realizado na camada 2 e 3 do modelo OSI, qual alternativa abaixo descreve corretamente um protocolo aplicado na camada 3 do referido modelo?
Alternativas
Q3037081 Redes de Computadores
Luis precisa estabelecer um acesso remoto a um servidor e pede orientação a Carlos, um analista de TI.
Carlos afirmou que o acesso pode ser feito pelo protocolo da camada de: 
Alternativas
Respostas
1: D
2: B
3: A
4: C
5: C
6: A
7: B
8: A
9: C
10: C
11: C
12: B
13: D
14: E
15: D
16: E
17: E
18: B
19: D
20: B