Questões de Concurso
Comentadas sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores
Foram encontradas 413 questões
Acerca da segurança de sistemas, julgue o item
O gerenciamento dos túneis de VPN dependem de
protocolos. Os mais utilizados, pois realizam o
encapsulamento PPP e trabalham de forma
semelhante à do nível de camada 3, são o PPTP e
o IPSec.
Acerca da segurança de sistemas, julgue o item
Na topologia VPN Client to LAN, quando um funcionário
utiliza seu computador, de casa, para acessar
remotamente a rede da empresa em que trabalha, o
fechamento da VPN depende de uma entidade
certificadora, que poderá ocorrer através de um
servidor corporativo de certificados digitais. Nesse
caso, depois de fechada a VPN, tem‐se uma extranet.
Acerca da segurança de sistemas, julgue o item
Suponha‐se que um analista de sistemas, situado na
matriz de uma empresa, deseje acessar a rede de
computadores de uma filial em outro estado. Ambos,
matriz e filial, possuem redes privadas. Nesse caso,
pode‐se utilizar uma VPN do tipo LAN to LAN, que
utiliza a Internet, uma rede pública, para interligar as
duas redes privadas.
No que se refere a redes de computadores, julgue o item
O acesso remoto, ao utilizar uma VPN, pode ocorrer por
meio do protocolo SSL, que é a evolução do protocolo
TLS. Nesse processo, o SSL realiza, por exemplo, a
encriptação dos dados web durante o acesso a uma
página de banco.
Com relação a informática e processo digital, julgue o item que se segue.
As empresas utilizam redes privativas virtuais VPN
(virtual private networks) com o objetivo de criar intranets
e extranets de maneira mais segura e confiável, sem a
necessidade do uso de firewalls ou criptografia de dados.
Uma maneira de realizar o acesso a distância entre computadores é por meio de uma VPN (Virtual Private Network). Para criar uma VPN é preciso dois (ou mais) computadores conectados à Internet e um programa VPN instalado em cada máquina. De forma simplificada, o processo para o envio dos dados é elencado abaixo.
1° Os dados são criptografados e encapsulados.
2° Algumas informações extras, como ..I.., são adicionadas aos dados que serão enviados para que o computador receptor possa identificar quem mandou o pacote de dados.
3° O pacote contendo todos os dados é enviado através do ..II.. até o computador de destino.
4° A máquina receptora irá identificar o computador remetente através das informações anexadas ao pacote de dados.
5º Os dados são recebidos e desencapsulados.
6° Finalmente os dados são descriptografados e armazenados no computador de destino.
As lacunas I e II são, correta e respectivamente, preenchidas por:
Analise as afirmativas abaixo, referentes à segurança de redes:
I – Um firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e sai da rede. Uma das principais vantagens deste tipo de firewall é que ele permite examinar os dados dos pacotes.
II – O sistema de detecção de invasão (IDS) – Intrusion Detection System – permite uma inspeção profunda nos pacotes. O IDS é utilizado para detectar uma série de tipos de ataques, incluindo varreduras de portas, ataques DoS – Denial of Service – e ataques de inundação de largura de banda. A dificuldade do IDS está na prevenção dos ataques de vulnerabilidade de aplicações, dada a característica flexível da camada de aplicação.
III – As VPNs – Virtual Private Networks – são redes privadas sobrepostas às redes públicas. Essa tecnologia tem sido bastante utilizada pelas grandes organizações que usam a Internet tanto para a comunicação privativa interna, entre as unidades da empresa, quanto para a comunicação privativa externa. Para garantir privacidade, a tecnologia VPN utiliza encapsulamento IP, permitindo transportar os pacotes de forma segura mesmo utilizando redes públicas.
É CORRETO o que se afirma em:
VPN (virtual private network) é uma tecnologia de segurança de redes de computadores que pode ser usada para permitir o acesso remoto de um usuário à intranet de uma empresa.
Uma tendência atual é o trabalho na modalidade "Home Office". Para tanto há que se estabelecer um acesso seguro para a proteção dos dados.
Nesse caso deve-se estabelecer uma rede do tipo :