Questões de Concurso Comentadas sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores

Foram encontradas 413 questões

Q2571506 Redes de Computadores
Uma empresa possui uma aplicação corporativa em software, onde seus funcionários executam projetos e trocam informações.
A equipe de Tecnologia da Informação (TI) desta empresa contratou um serviço de computação em nuvem, e migrou esta aplicação de seu datacenter corporativo para aquele ambiente disponível na internet.
Depois disso, a equipe de TI deixou de se preocupar com os ativos e serviços de infraestrutura necessários à operação daquele software, como servidores, switches, roteadores, energia elétrica, refrigeração, conexão com internet etc. Entretanto, manteve a necessidade da instalação de máquinas virtuais, sistemas operacionais, customização do software, gerenciamento de permissões de usuários etc. para operação da aplicação corporativa no novo ambiente.
Assinale a opção que apresenta o tipo de computação em nuvem contratado pela empresa para o novo modelo de operação do software em questão.
Alternativas
Q2551073 Redes de Computadores
Uma Virtual Private Network (VPN) do tipo _____________ é caracterizada por tratar de conexões remotas entre redes inteiras.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q2544660 Redes de Computadores
O IPSec possui dois principais modos de operação – modo transporte e modo túnel. O modo transporte é usado quando o IPSec está operando em modo nativo, já o modo túnel é empregado quando o IPSec não é usado de forma nativa. Sobre o modo túnel do IPSec, ele é tipicamente usado em qual tipo de aplicação?
Alternativas
Q2539055 Redes de Computadores
Sobre o uso de redes de computadores, qual o significado da sigla VPN?
Alternativas
Q2526647 Redes de Computadores
Sobre o uso do protocolo SSH no contexto da Internet, é correto afirmar que um cenário de uso deste protocolo é 
Alternativas
Q2491055 Redes de Computadores
Uma empresa precisa instalar um Gateway VPN para acesso dos seus funcionários a sua rede interna. Esse tipo de dispositivo tem como uma das suas características:
Alternativas
Q2490328 Redes de Computadores
O analista Bruno deseja acessar a rede corporativa do Tribunal de Justiça a partir da sua residência. Para isso, ele planeja utilizar a VPN (Rede Virtual Privada) fornecida pelo Tribunal.

Em relação ao acesso de Bruno, é correto afirmar que:
Alternativas
Q2451402 Redes de Computadores
Um empreendimento imobiliário decidiu instalar a sua rede de computadores com características de trabalhar com VPN, utilizando a técnica de tunelamento para encapsular um protocolo dentro de outro. Para esse caso, esse empreendimento precisa instalar na sua rede o protocolo de tunelamento, que vai definir como os pacotes serão encapsulados para serem transmitidos na rede pública.
Um protocolo adequado, que pode ser utilizado nessa rede, é o 
Alternativas
Q2446989 Redes de Computadores
Leia o texto a seguir.
O Secure Shell (SSH) é geralmente configurado pela equipe de administração de sistemas das organizações. Esses profissionais também são responsáveis implementar, manter e administrar o SSH. Em organizações maiores, é comum que essa tarefa seja executada por uma equipe, já, nas menores, essas responsabilidades podem recair sobre um único administrador.
Disponível em: <https://docs.github.com/pt/enterprisecloud@latest/organizations/managing-git-access-to-your-organizationsrepositories/managing-your-organizations-ssh-certificate-authorities>. Acesso em: 20 fev. 2024.

O objetivo de utilizar o protocolo de transferência de arquivos SSH em redes de computadores é:
Alternativas
Q2446175 Redes de Computadores
Para aprimorar a segurança da infraestrutura de TI de uma organização que oferece múltiplos serviços on-line ao público, como aplicações web e servidores de e-mail, é crucial adotar uma estrutura que isole eficientemente esses serviços da rede interna, mantendo-os acessíveis externamente. Qual estratégia de configuração de rede atende a essa necessidade, proporcionando uma segregação segura de serviços? 
Alternativas
Q2421017 Redes de Computadores

Uma VPN cria uma conexão segura entre dispositivos, fazendo com que todo o tráfego de dados seja enviado através de um túnel virtual criptografado. Quanto à utilização do serviço de VPN, assinale a alternativa correta.

Alternativas
Q2415823 Redes de Computadores

Com relação a dispositivos de segurança, julgue o item subsequente.


VPN (virtual private network) pode utilizar protocolos como IPSEC e PPTP. 

Alternativas
Q2415821 Redes de Computadores

No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo. 


O EAP protege a autenticação com elevada capacidade de segurança. Em seguida, os dados são transmitidos em texto plano após a autenticação, sendo obrigatório o uso de VPN para proteger os dados em relação à integridade e à confidencialidade. 

Alternativas
Q2398402 Redes de Computadores
São arquiteturas de redes de segurança que utilizam a técnica de NAT:
Alternativas
Q2398393 Redes de Computadores
Comunicação privada capaz de estabelecer comunicação criptografada entre um usuário em uma rede pública e uma rede privada através de um sistema operacional ou um software próprio. Trata-se do(a)
Alternativas
Q2398306 Redes de Computadores

Assinale o tipo de tecnologia que permite a criação de redes privadas virtuais com criptografia entre os pontos envolvidos, muito utilizada para interconexão de instituições fisicamente separadas entre si.

Alternativas
Q2387358 Redes de Computadores
Uma empresa está abrindo uma nova filial em outro estado e precisa de uma solução para que todos os serviços atualmente disponíveis na intranet da matriz sejam disponibilizados aos funcionários da filial, como se estivessem na rede local da matriz.
Uma solução para disponibilizar o serviço mencionado, minimizando custos, é
Alternativas
Q2381031 Redes de Computadores
Sobre o SSH é INCORRETO afirmar:
Alternativas
Q2380287 Redes de Computadores
Avalie as seguintes afirmações sobre acesso remoto a computadores e responda com Verdadeiro (V) ou Falso (F):


I. A tecnologia de acesso remoto permite operações de manutenção de sistemas sem a necessidade de presença física, utilizando protocolos seguros como SSH para conexões criptografadas.
II. O acesso remoto a computadores é inerentemente inseguro e deve ser evitado em ambientes corporativos para prevenir vazamentos de dados.
III. O acesso remoto não permite a execução de software com requisitos de hardware elevados, como programas de modelagem 3D ou edição de vídeo. 
IV. Protocolos de acesso remoto, como o RDP, permitem o mapeamento de dispositivos locais na sessão remota, facilitando a transferência de arquivos.
V. Todas as ferramentas de acesso remoto necessitam de configurações complexas de rede, como ajustes de NAT e regras de firewall, para funcionar corretamente.
Alternativas
Q2373998 Redes de Computadores
Sobre VPN (Virtual Private Network), assinale a afirmativa INCORRETA:
Alternativas
Respostas
21: A
22: A
23: C
24: C
25: A
26: A
27: A
28: E
29: D
30: B
31: C
32: C
33: C
34: D
35: B
36: C
37: A
38: E
39: C
40: A