Questões de Concurso
Comentadas sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores
Foram encontradas 413 questões
Leia cada uma das afirmativas abaixo e assinale (V) para verdadeiro ou (F) para falso.
( ) O software TeamViewer, além de controlar computadores remotamente, tem a função de criar máquinas virtuais no Windows;
( ) A licença de software do tipo LGPL, permite também associação com as licenças que não estejam GPL ou LGPL, incluindo software proprietário;
( ) Softwares que criam máquinas virtuais, como o VirtualBox permitem a instalação de diversos sistemas operacionais, exceto sistemas MAC OS.
Assinale a alternativa que apresenta a sequência correta, de
cima para baixo.
Quando se constrói uma rede VPN, utilizando a infraestrutura da Internet, é possível haver privacidade se
I. houver confiança nos usuários.
II. a empresa usar a criptografia para embaralhar a informação.
III. a empresa que fornece a infraestrutura garantir a privacidade.
IV. houver a confiança de que alguém mal intencionado, de posse da informação alheia, não conseguirá utilizá-la.
Está correto apenas o que se afirma em
A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia.
Essa técnica é o(a)
( ) Necessita de um link de dados dedicado para o seu funcionamento. ( ) Uma VPN faz com que todo o tráfego na rede passe por um servidor específico. ( ) Funciona apenas através de redes de dados móveis, por exemplo, 4G. ( ) IPSec e L2TP são exemplos de protocolos usados em VPN.
Atualmente, com o objetivo de redução de custos, muitas instituições criam VPNs sobre a Internet pública. Com uma VPN, o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. Para prover sigilo, esse tráfego é criptografado antes de entrar na Internet pública.
Sobre a utilização da VPN, assinale a afirmativa correta.
Atualmente, raras são as empresas que hospedam seus websites e aplicações de rede em servidores instalados dentro delas mesmas. São utilizados servidores instalados em datacenters que oferecem a estrutura necessária para que os serviços operem de forma confiável. O gerenciamento dos servidores é feito de forma remota através de serviços e protocolos seguros.
Um dos protocolos utilizados para acesso remoto a servidores é o SSH (Secure Shell).
MORIMOTO, Carlos E. Redes guia prático: ampliada e atualizada. 2ª Ed. - Porto Alegre: Sul Editores, 2011. Pags 495 a 505.
MORIMOTO, Carlos E. Servidores Linux: guia prático. Porto Alegre: Sul Editores, 2011. Pags 511 a 550.
Considerando o acesso remoto a servidores rodando sistema operacional Linux, analise as asserções que seguem.
I. O protocolo SSH é nativo de sistemas Linux e por isso não há possibilidade de acesso remoto a partir de sistemas operacionais Windows ou outras plataformas.
II. O SSH utiliza chaves simétricas para fazer a autenticação. Uma Chave pública permite descriptografar dados, enquanto a chave privada permite criptografar esses dados.
III. O Linux permite que as configurações do sistema, instalação de novos programas, atualizações de segurança, instalação de um novo Kernel, possam ser efetuadas em “modo texto”, o que permite configurar o servidor e mantê-lo atualizado remotamente, por meio do protocolo SSH.
IV. O SSH é uma ferramenta que permite administrar máquinas remotamente, transferir arquivos de várias formas diferentes, encapsular outros protocolos, por exemplo: acessar uma sessão do VNC através de um túnel seguro.
A partir das informações acima, assinale a
alternativa que contém as afirmações corretas.
Um equipamento legado, rodando Windows, precisa ser acessado remotamente, através de uma VPN, para ser utilizado em uma antiga rede Novell, por meio do protocolo IPX diretamente, sem encapsulamento em outro protocolo.
A tecnologia de VPN que pode ser utilizada nesse caso é:
Julgue o seguinte item, a respeito dos princípios básicos de criptografia e segurança da informação.
Em uma organização que dispõe de uma rede de comunicação
com 30 computadores interconectados, deve-se estabelecer
uma VPN para separá-los em duas redes virtuais distintas.
A utilização de túneis GRE com payload de aplicação cifrado com chaves simétricas corresponde à troca de dados de uma VPN __________.
Assinale a alternativa que preenche corretamente a lacuna da afirmação acima.