Questões de Concurso Comentadas sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores

Foram encontradas 413 questões

Q950652 Redes de Computadores

Leia cada uma das afirmativas abaixo e assinale (V) para verdadeiro ou (F) para falso.


( ) O software TeamViewer, além de controlar computadores remotamente, tem a função de criar máquinas virtuais no Windows;

( ) A licença de software do tipo LGPL, permite também associação com as licenças que não estejam GPL ou LGPL, incluindo software proprietário;

( ) Softwares que criam máquinas virtuais, como o VirtualBox permitem a instalação de diversos sistemas operacionais, exceto sistemas MAC OS.


Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Alternativas
Q950641 Redes de Computadores
A servidora Yara Zanet foi liberada para realizar home office no período de recesso acadêmico para ajudar na campanha de economia de energia e água promovida pela Alta Administração da UFRR. Para que consiga acessar a intranet da rede de dados da UFRR de forma segura o Administrador de Redes deve configurar qual dos serviços abaixo?
Alternativas
Q950639 Redes de Computadores
O servidor João Silva precisa realizar um acesso remoto para alterar as configurações do Servidor Web da UFRR que roda o Sistema Operacional Linux. Para isso ele deve utilizar um programa que mantenha uma conexão criptografada entre seu computador e o computador remoto. Qual dos programas abaixo João deve utilizar?
Alternativas
Q948799 Redes de Computadores
Suponha que, dentre as diferentes VPNs (Rede Privada Virtual), um Auditor foi incumbido de escolher a que possibilita o estabelecimento de uma comunicação segura utilizando os recursos de um navegador de Internet típico. Nesse caso, a correta escolha do Auditor deverá ser a VPN
Alternativas
Q948798 Redes de Computadores
O uso da VPN (Rede Privada Virtual) é uma necessidade nos dias de hoje para aumentar a segurança na comunicação de dados pela rede de computadores. Comparada com a tecnologia de LP (Linha Privada ou Dedicada), a VPN tem a DESVANTAGEM de
Alternativas
Ano: 2016 Banca: FCC Órgão: CREMESP Prova: FCC - 2016 - CREMESP - Analista de Suporte |
Q945752 Redes de Computadores
Para prestar atendimento remoto a usuários, um Analista de Suporte
Alternativas
Q945297 Redes de Computadores

Quando se constrói uma rede VPN, utilizando a infraestrutura da Internet, é possível haver privacidade se


I. houver confiança nos usuários.

II. a empresa usar a criptografia para embaralhar a informação.

III. a empresa que fornece a infraestrutura garantir a privacidade.

IV. houver a confiança de que alguém mal intencionado, de posse da informação alheia, não conseguirá utilizá-la.


Está correto apenas o que se afirma em

Alternativas
Q933789 Redes de Computadores

A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia.


Essa técnica é o(a)

Alternativas
Q923255 Redes de Computadores
A suspensão do aplicativo WhatsApp em todo o Brasil, recentemente, fez com que diversos usuários recorressem a aplicativos de VPN para conseguir driblar a proibição e continuar a se comunicar por meio do serviço. A respeito de uma VPN, classifique cada uma das afirmativas abaixo como verdadeira (V) ou falsa (F) e assinale a alternativa que apresenta a sequência CORRETA, de cima para baixo:
( ) Necessita de um link de dados dedicado para o seu funcionamento. ( ) Uma VPN faz com que todo o tráfego na rede passe por um servidor específico. ( ) Funciona apenas através de redes de dados móveis, por exemplo, 4G. ( ) IPSec e L2TP são exemplos de protocolos usados em VPN.
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922659 Redes de Computadores
Qual, dentre as alternativas abaixo, é um campo contido nos pacotes ESP, protocolo utilizado na implementação de VPNs IP-Sec, que permite o oferecimento do serviço de segurança anti-replay (antirreprodução de pacotes) nas associações seguras de tráfego unicast?
Alternativas
Q917554 Redes de Computadores
Quando se fecha um túnel VPN entre um cliente e um servidor utilizando o Protocolo de Segurança IP (IP Security Protocol - IPsec), todas as informações, a partir da camada de rede para cima, ficam criptografadas, protegendo, dessa forma, os dados trafegados pelas aplicações durante o caminho na rede, com exceção apenas das portas de origem e destino da camada de transporte, já que tal informação é necessária para a entrega dos pacotes para as aplicações correspondentes no destino.
Alternativas
Q917307 Redes de Computadores
Um Técnico de TI tem à sua disposição as seguintes ferramentas: TunnelBear, WindScribe, CyberGhost e Hide.me. Em condições ideais, com qualquer uma destas ferramentas ele pode
Alternativas
Q913572 Redes de Computadores

Atualmente, com o objetivo de redução de custos, muitas instituições criam VPNs sobre a Internet pública. Com uma VPN, o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. Para prover sigilo, esse tráfego é criptografado antes de entrar na Internet pública.


Sobre a utilização da VPN, assinale a afirmativa correta.

Alternativas
Q910946 Redes de Computadores

Atualmente, raras são as empresas que hospedam seus websites e aplicações de rede em servidores instalados dentro delas mesmas. São utilizados servidores instalados em datacenters que oferecem a estrutura necessária para que os serviços operem de forma confiável. O gerenciamento dos servidores é feito de forma remota através de serviços e protocolos seguros.

Um dos protocolos utilizados para acesso remoto a servidores é o SSH (Secure Shell).

MORIMOTO, Carlos E. Redes guia prático: ampliada e atualizada. 2ª Ed. - Porto Alegre: Sul Editores, 2011. Pags 495 a 505.

MORIMOTO, Carlos E. Servidores Linux: guia prático. Porto Alegre: Sul Editores, 2011. Pags 511 a 550.


Considerando o acesso remoto a servidores rodando sistema operacional Linux, analise as asserções que seguem.


I. O protocolo SSH é nativo de sistemas Linux e por isso não há possibilidade de acesso remoto a partir de sistemas operacionais Windows ou outras plataformas.

II. O SSH utiliza chaves simétricas para fazer a autenticação. Uma Chave pública permite descriptografar dados, enquanto a chave privada permite criptografar esses dados.

III. O Linux permite que as configurações do sistema, instalação de novos programas, atualizações de segurança, instalação de um novo Kernel, possam ser efetuadas em “modo texto”, o que permite configurar o servidor e mantê-lo atualizado remotamente, por meio do protocolo SSH.

IV. O SSH é uma ferramenta que permite administrar máquinas remotamente, transferir arquivos de várias formas diferentes, encapsular outros protocolos, por exemplo: acessar uma sessão do VNC através de um túnel seguro.


A partir das informações acima, assinale a alternativa que contém as afirmações corretas.

Alternativas
Q903022 Redes de Computadores
VPN (Virtual Private Network) é uma rede de comunicações privada construída sobre uma rede de comunicações pública. Dos protocolos utilizados na VPN, fazem parte:
Alternativas
Q903013 Redes de Computadores
Em relação à Virtual Private Network (VPN), assinale a alternativa correta.
Alternativas
Q899896 Redes de Computadores

Um equipamento legado, rodando Windows, precisa ser acessado remotamente, através de uma VPN, para ser utilizado em uma antiga rede Novell, por meio do protocolo IPX diretamente, sem encapsulamento em outro protocolo.


A tecnologia de VPN que pode ser utilizada nesse caso é:

Alternativas
Q898006 Redes de Computadores
Em relação ao protocolo IPSec e VPN (virtual Private Network) pode-se afirmar que
Alternativas
Q883630 Redes de Computadores

Julgue o seguinte item, a respeito dos princípios básicos de criptografia e segurança da informação.


Em uma organização que dispõe de uma rede de comunicação com 30 computadores interconectados, deve-se estabelecer uma VPN para separá-los em duas redes virtuais distintas.

Alternativas
Q877247 Redes de Computadores

A utilização de túneis GRE com payload de aplicação cifrado com chaves simétricas corresponde à troca de dados de uma VPN __________.


Assinale a alternativa que preenche corretamente a lacuna da afirmação acima.

Alternativas
Respostas
221: E
222: C
223: B
224: B
225: C
226: C
227: D
228: C
229: D
230: C
231: E
232: A
233: D
234: E
235: D
236: E
237: E
238: E
239: E
240: A