Questões de Concurso Comentadas sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores

Foram encontradas 413 questões

Q1795174 Redes de Computadores
Uma instituição que se estende por diversas regiões geográficas muitas vezes deseja ter sua própria rede IP privada para que seus equipamentos consigam realizar a troca de informações de maneira sigilosa e segura. Uma alternativa possível a esse modelo é a:
Alternativas
Q1793274 Redes de Computadores
Assinale a opção que apresenta uma rede segura utilizada por empresas para permitir a troca de informações entre redes geograficamente separadas como se estivessem na própria rede da empresa.
Alternativas
Q1768013 Redes de Computadores
Nos tempos atuais de home office, as VPN cresceram de importância, mas nem todas as VPN são iguais nem arquitetadas da mesma forma e, dependendo do protocolo VPN, aspectos como velocidade, capacidade ou até mesmo segurança e vulnerabilidades de privacidade podem diferir. Uma VPN transmite seu tráfego online por meio de túneis criptografados conduzindo-os até servidores VPN que designam um novo endereço IP ao seu dispositivo. Nesse contexto, dois protocolos são os mais utilizados nos dias atuais, tendo por características: I. É um protocolo bastante popular e muito seguro, usado por muitos provedores VPN, funcionando tanto com protocolos de internet TCP quanto com UDP. Como vantagens é um protocolo de código aberto, é versátil no que diz respeito a uso, maior segurança, além de ignorar a maioria dos firewalls, fazendo com que não haja problemas em sua utilização. Como desvantagem, é um protocolo bastante complexo, o que pode ser um problema para usuários menos experientes. Constitui a melhor escolha em termos de segurança, principalmente para conexão às redes públicas de wifi. II. É o protocolo responsável por lançar as bases para uma conexão VPN segura, tendo estabelecido conexões criptografadas e autenticadas. Foi desenvolvido pela Microsoft e pela Cisco especialmente para agir de modo estável e seguro. Como vantagens: é estável; opera com os melhores algoritmos de criptografia, fazendo com que ele seja um dos protocolos VPN's mais seguros; é rápido e veloz com baixo consumo de banda de conexão, além de ignorar firewalls. Como desvantagens, não é compatível com muitos sistemas e usa o método Diffie Hellman para processar chaves públicas na criptografia do fluxo de dados, que pode comprometer a segurança e a privacidade dos usuários.
Os protocolos caracterizados em I e II são conhecidos, respectivamente, por:
Alternativas
Q1741996 Redes de Computadores
Sobre os fundamentos de VPN, verifique as assertivas e assinale a correta.
I. VPN significa Virtual Private Network. II. Trata-se de uma conexão de rede protegida, criada para o uso privado em empresas, estabelecida sobre uma infraestrutura de rede pública e compartilhada. III. Uma VPN utiliza protocolos de segurança e autenticação para garantir características de uma rede privada e dedicada à Corporações que utilizam uma infraestrutura não confiável, como a Internet, para interligação de suas redes ou de usuários remotos a estas. IV. Corporações interessadas no uso de VPN devem estar preocupadas com vários aspectos de segurança envolvidos na interligação de suas redes através de uma infraestrutura não confiável.
Alternativas
Q1741994 Redes de Computadores
Verifique as assertivas e assinale a correta.
I. O Servidor VPN é a ligação entre as redes que utilizam como meio de conexão à Internet, responsável pela segurança dos dados. II. O servidor firewall é o que trabalha como intermediário entre a rede local da empresa e a Internet, guardando uma cópia de todo e qualquer site acessado. III. O servidor Proxy é o responsável por filtrar qualquer requisição indesejada e impedir que pessoas não autorizadas tenham acesso à rede corporativa através de acesso externo.
Alternativas
Q1735404 Redes de Computadores
A VPN (Virtual Private Network) possibilita estabelecer um canal de comunicação seguro entre duas pontas por meio de uma infraestrutura de rede pública.
O protocolo da suíte do IPsec (IP Security) utilizado para fazer o transporte seguro dos pacotes através da técnica de tunelamento na modalidade de operação Gateway-to- -Gateway é o
Alternativas
Q1702690 Redes de Computadores
A tecnologia conhecida como VPN (Virtual Private Network) foi criada para oferecer uma interligação de menor custo entre vários locais geográficos de uma organização. Quanto às formas de criptografia dos dados, assinale a alternativa correta sobre uma aplicação VPN.
Alternativas
Q1700028 Redes de Computadores
Uma Virtual Private Network (VPN) é um serviço de rede intermediário opcional entre o usuário e a internet, que oferece ferramentas adicionais de criptografia e navegação sigilosa. Para habilitar VPN ponto a ponto, é necessário usar protocolos específicos para garantir a segurança da comunicação. Assinale a alternativa que apresenta um protocolo que pode ser utilizado para esse objetivo.
Alternativas
Q1690185 Redes de Computadores
No contexto de rede virtuais privadas, VPN, qual protocolo é responsável por encapsular os protocolos IP em datagramas do PPP?
Alternativas
Q1690183 Redes de Computadores
No contexto de acesso a terminais remotos via ssh, o que é o ssh-keygen?
Alternativas
Q1664958 Redes de Computadores
Para se configurar uma VPN, é necessário fazer através de serviços de acessos remotos, tal como o _______.” Assinale a alternativa que completa corretamente a afirmativa anterior:
Alternativas
Q1658483 Redes de Computadores

No que concerne à criptografia, julgue os itens a seguir.


As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.

Alternativas
Q1653886 Redes de Computadores
Pode-se, por questões de segurança, definir uma rede privada utilizando-se da infraestrutura da rede pública (internet). A essa rede chamamos:
Alternativas
Q1649185 Redes de Computadores

Considerando que existem diversas maneiras de se acessar remotamente um computador, fazendo uso de software livres ou software comerciais, julgue o item subseqüente.


Para se acessar remotamente um servidor Unix, em uma rede TCP/IP, é necessário que este esteja rodando um servidor XWindows.

Alternativas
Q1649183 Redes de Computadores

Considerando que existem diversas maneiras de se acessar remotamente um computador, fazendo uso de software livres ou software comerciais, julgue o item subseqüente.


O Windows 2000 Server possui o servidor TELetype NETwork (TELNET), que vem normalmente desabilitado, para gerência remota.

Alternativas
Q1649181 Redes de Computadores

Considerando que existem diversas maneiras de se acessar remotamente um computador, fazendo uso de software livres ou software comerciais, julgue o item subseqüente.


Sistemas tais como Real VNC e Microsoft Terminal Services são formas de se controlar remotamente uma estação ou um servidor de rede.

Alternativas
Q1620241 Redes de Computadores
A uma rede privada de comunicações estruturada sobre os recursos de uma rede pública utilizando técnicas de tunelamento e criptografia denomina-se:
Alternativas
Q1394699 Redes de Computadores
Sobre a Virtual Private Network (VPN), é corretor afirmar que
Alternativas
Q1381833 Redes de Computadores
Com relação a uma VPN (Virtual Private Network), assinale a alternativa correta.
Alternativas
Q1375386 Redes de Computadores
Considerando-se os Protocolos e Serviços de Rede, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:
(1) DNS. (2) VPN. (3) Roteamento.
( ) Escolhe o melhor caminho disponível na rede para encaminhar pacotes. ( ) Converte o nome das páginas Web para endereços IP. ( ) Usa protocolo de criptografia por tunelamento.
Alternativas
Respostas
141: A
142: C
143: B
144: A
145: B
146: A
147: B
148: D
149: E
150: C
151: E
152: C
153: A
154: E
155: C
156: C
157: C
158: D
159: C
160: B