Questões de Concurso Comentadas sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores

Foram encontradas 413 questões

Q1068075 Redes de Computadores

Acerca da segurança de sistemas, julgue o item


O gerenciamento dos túneis de VPN dependem de protocolos. Os mais utilizados, pois realizam o encapsulamento PPP e trabalham de forma semelhante à do nível de camada 3, são o PPTP e o IPSec.

Alternativas
Q1068073 Redes de Computadores

Acerca da segurança de sistemas, julgue o item


Na topologia VPN Client to LAN, quando um funcionário utiliza seu computador, de casa, para acessar remotamente a rede da empresa em que trabalha, o fechamento da VPN depende de uma entidade certificadora, que poderá ocorrer através de um servidor corporativo de certificados digitais. Nesse caso, depois de fechada a VPN, tem‐se uma extranet.

Alternativas
Q1068072 Redes de Computadores

Acerca da segurança de sistemas, julgue o item


Suponha‐se que um analista de sistemas, situado na matriz de uma empresa, deseje acessar a rede de computadores de uma filial em outro estado. Ambos, matriz e filial, possuem redes privadas. Nesse caso, pode‐se utilizar uma VPN do tipo LAN to LAN, que utiliza a Internet, uma rede pública, para interligar as duas redes privadas.

Alternativas
Q1068053 Redes de Computadores

No que se refere a redes de computadores, julgue o item


O acesso remoto, ao utilizar uma VPN, pode ocorrer por meio do protocolo SSL, que é a evolução do protocolo TLS. Nesse processo, o SSL realiza, por exemplo, a encriptação dos dados web durante o acesso a uma página de banco.

Alternativas
Q1063161 Redes de Computadores
A respeito das ferramentas e aplicações de informática, assinale a alternativa correta.
Alternativas
Q1057465 Redes de Computadores
O gestor do setor administrativo do Campus Recife solicitou ao técnico de redes que possibilitasse o acesso à intranet do campus aos funcionários do setor de pagamento. Sabe-se que a segurança da rede do campus é muito alta, com a utilização de diversos requisitos de segurança. Entretanto, por uma necessidade da execução de trabalhos específicos, existe a necessidade de acesso às informações contidas na intranet a partir das suas respectivas residências. Para isso, tem-se que estabelecer uma conexão segura através da internet com o campus. O Técnico possibilitará o acesso através do estabelecimento de um(a)
Alternativas
Q1042231 Redes de Computadores
Um Técnico Judiciário iniciou o TeamViewer versão 14.4.2669, em português. A aba Controle Remoto está dividida em duas áreas. Na área
Alternativas
Q1038431 Redes de Computadores

Com relação a informática e processo digital, julgue o item que se segue.


As empresas utilizam redes privativas virtuais VPN (virtual private networks) com o objetivo de criar intranets e extranets de maneira mais segura e confiável, sem a necessidade do uso de firewalls ou criptografia de dados.

Alternativas
Q1036311 Redes de Computadores
Para garantir privacidade e outras medidas de segurança para uma organização, a VPN usa
Alternativas
Q1034243 Redes de Computadores
Assinale a alternativa que descreve corretamente o tunelamento de uma Virtual Private Network (VPN) no que diz respeito à Internet.
Alternativas
Q1029302 Redes de Computadores
Nos sistemas operacionais Windows 10, o aplicativo cliente Telnet da Microsoft
Alternativas
Q1022863 Redes de Computadores

Uma maneira de realizar o acesso a distância entre computadores é por meio de uma VPN (Virtual Private Network). Para criar uma VPN é preciso dois (ou mais) computadores conectados à Internet e um programa VPN instalado em cada máquina. De forma simplificada, o processo para o envio dos dados é elencado abaixo.


1° Os dados são criptografados e encapsulados.

2° Algumas informações extras, como ..I.., são adicionadas aos dados que serão enviados para que o computador receptor possa identificar quem mandou o pacote de dados.

3° O pacote contendo todos os dados é enviado através do ..II.. até o computador de destino.

4° A máquina receptora irá identificar o computador remetente através das informações anexadas ao pacote de dados.

5º Os dados são recebidos e desencapsulados.

6° Finalmente os dados são descriptografados e armazenados no computador de destino.


As lacunas I e II são, correta e respectivamente, preenchidas por: 

Alternativas
Q1018521 Redes de Computadores
Atualmente existem pelo menos dois tipos de implementação de VPNs, o VPN que utiliza o IPSec e o VPN que utiliza o SSL. O técnico em Processamento de Dados do TCE-RS, deve escolher o tipo de VPN a ser utilizado no Tribunal. Para essa escolha, ele deve se basear na seguinte afirmação verdadeira:
Alternativas
Q1014878 Redes de Computadores
Para se criar uma rede VPN é necessário ter pelo menos dois computadores conectados à internet, além de um programa de gerenciamento de rede VPN instalado em cada máquina. Para enviar os dados, o programa
Alternativas
Q1007997 Redes de Computadores
Por meio do recurso de acesso remoto, um técnico em tecnologia da informação é capaz de acessar um computador privado utilizando um outro que não está fisicamente conectado à rede, trazendo diversos benefícios na manutenção ou na configuração das estações. No entanto, essa conexão à distância deve ser feita com segurança para os dados que trafegam em ambos os lados. A configuração do acesso remoto em estações Windows 10 Pro
Alternativas
Q1006632 Redes de Computadores

Analise as afirmativas abaixo, referentes à segurança de redes:

I – Um firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e sai da rede. Uma das principais vantagens deste tipo de firewall é que ele permite examinar os dados dos pacotes.

II – O sistema de detecção de invasão (IDS) – Intrusion Detection System – permite uma inspeção profunda nos pacotes. O IDS é utilizado para detectar uma série de tipos de ataques, incluindo varreduras de portas, ataques DoS – Denial of Service – e ataques de inundação de largura de banda. A dificuldade do IDS está na prevenção dos ataques de vulnerabilidade de aplicações, dada a característica flexível da camada de aplicação.

III – As VPNs – Virtual Private Networks – são redes privadas sobrepostas às redes públicas. Essa tecnologia tem sido bastante utilizada pelas grandes organizações que usam a Internet tanto para a comunicação privativa interna, entre as unidades da empresa, quanto para a comunicação privativa externa. Para garantir privacidade, a tecnologia VPN utiliza encapsulamento IP, permitindo transportar os pacotes de forma segura mesmo utilizando redes públicas.

É CORRETO o que se afirma em:

Alternativas
Q1006545 Redes de Computadores
Virtual Private Network (VPN) é uma rede de comunicações privada construída sobre uma rede de comunicações pública. Uma VPN será considerada do tipo “gateway-to-gateway”, quando:
Alternativas
Q981972 Redes de Computadores
A respeito de redes de computadores, julgue o item que segue.
VPN (virtual private network) é uma tecnologia de segurança de redes de computadores que pode ser usada para permitir o acesso remoto de um usuário à intranet de uma empresa.
Alternativas
Q980307 Redes de Computadores
São consideradas ferramentas ou artefatos de colaboração os abaixo relacionados, EXCETO:
Alternativas
Q957983 Redes de Computadores

Uma tendência atual é o trabalho na modalidade "Home Office". Para tanto há que se estabelecer um acesso seguro para a proteção dos dados.


Nesse caso deve-se estabelecer uma rede do tipo :

Alternativas
Respostas
201: E
202: C
203: C
204: E
205: B
206: D
207: A
208: E
209: C
210: E
211: E
212: E
213: E
214: D
215: C
216: E
217: E
218: C
219: B
220: D