Questões de Concurso
Comentadas sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores
Foram encontradas 413 questões
A equipe de Tecnologia da Informação (TI) desta empresa contratou um serviço de computação em nuvem, e migrou esta aplicação de seu datacenter corporativo para aquele ambiente disponível na internet.
Depois disso, a equipe de TI deixou de se preocupar com os ativos e serviços de infraestrutura necessários à operação daquele software, como servidores, switches, roteadores, energia elétrica, refrigeração, conexão com internet etc. Entretanto, manteve a necessidade da instalação de máquinas virtuais, sistemas operacionais, customização do software, gerenciamento de permissões de usuários etc. para operação da aplicação corporativa no novo ambiente.
Assinale a opção que apresenta o tipo de computação em nuvem contratado pela empresa para o novo modelo de operação do software em questão.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Em relação ao acesso de Bruno, é correto afirmar que:
Um protocolo adequado, que pode ser utilizado nessa rede, é o
O Secure Shell (SSH) é geralmente configurado pela equipe de administração de sistemas das organizações. Esses profissionais também são responsáveis implementar, manter e administrar o SSH. Em organizações maiores, é comum que essa tarefa seja executada por uma equipe, já, nas menores, essas responsabilidades podem recair sobre um único administrador.
Disponível em: <https://docs.github.com/pt/enterprisecloud@latest/organizations/managing-git-access-to-your-organizationsrepositories/managing-your-organizations-ssh-certificate-authorities>. Acesso em: 20 fev. 2024.
O objetivo de utilizar o protocolo de transferência de arquivos SSH em redes de computadores é:
Uma VPN cria uma conexão segura entre dispositivos, fazendo com que todo o tráfego de dados seja enviado através de um túnel virtual criptografado. Quanto à utilização do serviço de VPN, assinale a alternativa correta.
Com relação a dispositivos de segurança, julgue o item subsequente.
VPN (virtual private network) pode utilizar protocolos como
IPSEC e PPTP.
No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo.
O EAP protege a autenticação com elevada capacidade de
segurança. Em seguida, os dados são transmitidos em texto
plano após a autenticação, sendo obrigatório o uso de VPN
para proteger os dados em relação à integridade e à
confidencialidade.
Assinale o tipo de tecnologia que permite a criação de redes privadas virtuais com criptografia entre os pontos envolvidos, muito utilizada para interconexão de instituições fisicamente separadas entre si.
Uma solução para disponibilizar o serviço mencionado, minimizando custos, é
I. A tecnologia de acesso remoto permite operações de manutenção de sistemas sem a necessidade de presença física, utilizando protocolos seguros como SSH para conexões criptografadas.
II. O acesso remoto a computadores é inerentemente inseguro e deve ser evitado em ambientes corporativos para prevenir vazamentos de dados.
III. O acesso remoto não permite a execução de software com requisitos de hardware elevados, como programas de modelagem 3D ou edição de vídeo.
IV. Protocolos de acesso remoto, como o RDP, permitem o mapeamento de dispositivos locais na sessão remota, facilitando a transferência de arquivos.
V. Todas as ferramentas de acesso remoto necessitam de configurações complexas de rede, como ajustes de NAT e regras de firewall, para funcionar corretamente.