Questões de Concurso Comentadas sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores

Foram encontradas 419 questões

Q2446989 Redes de Computadores
Leia o texto a seguir.
O Secure Shell (SSH) é geralmente configurado pela equipe de administração de sistemas das organizações. Esses profissionais também são responsáveis implementar, manter e administrar o SSH. Em organizações maiores, é comum que essa tarefa seja executada por uma equipe, já, nas menores, essas responsabilidades podem recair sobre um único administrador.
Disponível em: <https://docs.github.com/pt/enterprisecloud@latest/organizations/managing-git-access-to-your-organizationsrepositories/managing-your-organizations-ssh-certificate-authorities>. Acesso em: 20 fev. 2024.

O objetivo de utilizar o protocolo de transferência de arquivos SSH em redes de computadores é:
Alternativas
Q2446175 Redes de Computadores
Para aprimorar a segurança da infraestrutura de TI de uma organização que oferece múltiplos serviços on-line ao público, como aplicações web e servidores de e-mail, é crucial adotar uma estrutura que isole eficientemente esses serviços da rede interna, mantendo-os acessíveis externamente. Qual estratégia de configuração de rede atende a essa necessidade, proporcionando uma segregação segura de serviços? 
Alternativas
Q2421017 Redes de Computadores

Uma VPN cria uma conexão segura entre dispositivos, fazendo com que todo o tráfego de dados seja enviado através de um túnel virtual criptografado. Quanto à utilização do serviço de VPN, assinale a alternativa correta.

Alternativas
Q2415823 Redes de Computadores

Com relação a dispositivos de segurança, julgue o item subsequente.


VPN (virtual private network) pode utilizar protocolos como IPSEC e PPTP. 

Alternativas
Q2415821 Redes de Computadores

No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo. 


O EAP protege a autenticação com elevada capacidade de segurança. Em seguida, os dados são transmitidos em texto plano após a autenticação, sendo obrigatório o uso de VPN para proteger os dados em relação à integridade e à confidencialidade. 

Alternativas
Q2398402 Redes de Computadores
São arquiteturas de redes de segurança que utilizam a técnica de NAT:
Alternativas
Q2398393 Redes de Computadores
Comunicação privada capaz de estabelecer comunicação criptografada entre um usuário em uma rede pública e uma rede privada através de um sistema operacional ou um software próprio. Trata-se do(a)
Alternativas
Q2398306 Redes de Computadores

Assinale o tipo de tecnologia que permite a criação de redes privadas virtuais com criptografia entre os pontos envolvidos, muito utilizada para interconexão de instituições fisicamente separadas entre si.

Alternativas
Q2387358 Redes de Computadores
Uma empresa está abrindo uma nova filial em outro estado e precisa de uma solução para que todos os serviços atualmente disponíveis na intranet da matriz sejam disponibilizados aos funcionários da filial, como se estivessem na rede local da matriz.
Uma solução para disponibilizar o serviço mencionado, minimizando custos, é
Alternativas
Q2381031 Redes de Computadores
Sobre o SSH é INCORRETO afirmar:
Alternativas
Q2380287 Redes de Computadores
Avalie as seguintes afirmações sobre acesso remoto a computadores e responda com Verdadeiro (V) ou Falso (F):


I. A tecnologia de acesso remoto permite operações de manutenção de sistemas sem a necessidade de presença física, utilizando protocolos seguros como SSH para conexões criptografadas.
II. O acesso remoto a computadores é inerentemente inseguro e deve ser evitado em ambientes corporativos para prevenir vazamentos de dados.
III. O acesso remoto não permite a execução de software com requisitos de hardware elevados, como programas de modelagem 3D ou edição de vídeo. 
IV. Protocolos de acesso remoto, como o RDP, permitem o mapeamento de dispositivos locais na sessão remota, facilitando a transferência de arquivos.
V. Todas as ferramentas de acesso remoto necessitam de configurações complexas de rede, como ajustes de NAT e regras de firewall, para funcionar corretamente.
Alternativas
Q2373998 Redes de Computadores
Sobre VPN (Virtual Private Network), assinale a afirmativa INCORRETA:
Alternativas
Ano: 2024 Banca: FGV Órgão: PC-SC Prova: FGV - 2024 - PC-SC - Delegado |
Q2360748 Redes de Computadores
O uso de VPN (virtual private network) permite a ocultação do IP do usuário, bem como a criptografia de seus dados pessoais. Além disso, ele possibilita 
Alternativas
Q2355986 Redes de Computadores
A rede de comunicação privada que é construída sobre uma rede de comunicação pública e tem como objetivo estabelecer uma conexão segura, criptografada e em tempo real entre um computador e uma rede é denominada
Alternativas
Q2352988 Redes de Computadores

Uma VPN deve oferecer vários tipos de segurança para manter a conexão e a integridade dos dados.


A suíte de protocolos que possui algoritmos de criptografia aprimorados, com dois tipos, túnel e transporte, e que pode ser usado para implementar e proteger conexões VPN é o

Alternativas
Q2309944 Redes de Computadores
Você deve inserir em todos os ativos de rede da empresa um acesso remoto seguro que, ao usá-lo você consegue acessar o sistema operacional do equipamento e verificar atividades, reconfigurações, etc. Dentro deste objetivo, o acesso seguro pela rede, em compliance com as RFCs do TCP/IP deve ser o:
Alternativas
Q2297729 Redes de Computadores
As redes virtuais privadas (VPNs) desempenham um papel crucial na proteção das comunicações e na segurança dos dados transmitidos pela internet. Considerando-se os seguintes protocolos, assinalar a alternativa que contém um que NÃO está associado às VPNs: 
Alternativas
Q2296761 Redes de Computadores
O que é uma VPN (Virtual Private Network) em uma rede de longa distância?
Alternativas
Q2291352 Redes de Computadores
Uma rede VPN (Virtual Private Network) possibilita uma comunicação segura por meio de protocolos de autenticação, criptografia e encapsulamento de dados quando é necessário utilizar uma rede insegura.

Marque a alternativa que apresenta dois protocolos utilizados para implementar uma rede VPN.
Alternativas
Q2286993 Redes de Computadores
A respeito dos conceitos de protocolos, do acesso a distância a computadores e do uso da Internet na medicina, julgue o item.

A telemedicina é um recurso que admite que certos tipos de consultas sejam realizadas a distância, permitindo que as pessoas que moram em locais remotos ou têm dificuldade de mobilidade também se consultem.
Alternativas
Respostas
41: D
42: B
43: C
44: C
45: C
46: D
47: B
48: C
49: A
50: E
51: C
52: A
53: A
54: B
55: E
56: A
57: C
58: D
59: B
60: C