Questões de Concurso Comentadas sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores

Foram encontradas 413 questões

Q1286223 Redes de Computadores
Ao estabelecer-se uma VPN (Virtual Private Network) sobre a internet, em um projeto comum, são criados túneis entre as LANs que serão interligadas. Qual equipamento é utilizado para negociação de parâmetros, algoritmos e chaves entre as LANs?
Alternativas
Q1286222 Redes de Computadores
Assinale a alternativa que apresenta um fator que favorece a criação de uma VPN (Virtual Private Network) sobre a internet em relação a uma rede privada conectada através de linhas telefônicas dedicadas é
Alternativas
Ano: 2013 Banca: IADES Órgão: TRE-PA
Q1238585 Redes de Computadores
Uma rede privada virtual, ou VPN no acrônimo em inglês, é uma conexão segura entre duas redes que trafegam dados através de outras redes, como a internet. Que tipo de técnica é utilizada em uma conexão VPN que garante a segurança da informação entre as redes por ela conectadas? 
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1226807 Redes de Computadores
“Virtual Private Network (VPN) é uma tecnologia muito utilizada nas organizações que utilizam a internet global para comunicação interna e externa, mas exigem privacidade na comunicação interna. A tecnologia VPN utiliza duas técnicas simultâneas para garantir a privacidade de uma organização.” 
As duas técnicas citadas referem-se a
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1226238 Redes de Computadores
Julgue o item, relativos à segurança de sistemas.
Um usuário, ao se conectar a uma rede VPN, após se autenticar, terá seu perfil montado por sistemas de controle de acesso, de tal forma que ele acessará apenas o que lhe for permitido.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1226220 Redes de Computadores
Julgue o item, relativos à segurança de sistemas.
Para estabelecer uma VPN de um computador remoto a uma estação de trabalho, recomenda-se o uso do PAP (password authentication protocol), uma vez que ele é simples de ser implementado e não encripta a senha do usuário.
Alternativas
Ano: 2019 Banca: IDECAN Órgão: IF Baiano
Q1222098 Redes de Computadores
Analise as afirmativas a seguir sobre VPNs e o protocolo IPSec:
I. O protocolo IPSec pode ser implementado de duas maneiras: modo túnel e modo transporte. II. O protocolo AH provê a autenticação, integridade e confidencialidade dos dados. III. O protocolo ESP provê a confidencialidade dos dados. IV. O protocolo AH não provê proteção contra o ataque de repetição.
Assinale:
Alternativas
Q1216862 Redes de Computadores
A ________ é uma rede sobreposta à rede pública, mas com a maioria das propriedades de rede privada. A opção correta para completar a lacuna é:
Alternativas
Q1216739 Redes de Computadores
A prática de utilizar ferramentas/softwares que permitam um técnico ou qualquer representante de suporte se conectar a um computador através da internet, sem se preocupar com a distância física, para realizar diagnósticos ou reparar problemas em seu sistema é chamada de:
Alternativas
Ano: 2018 Banca: AOCP Órgão: ADAF - AM
Q1207022 Redes de Computadores
Acessar a rede da empresa onde trabalha é uma atividade comum atualmente. O problema existente nessa atividade está na pouca segurança. Referente à comunicação segura utilizando a internet, assinale a alternativa correta. 
Alternativas
Ano: 2012 Banca: FUNDATEC Órgão: DETRAN-RS
Q1204897 Redes de Computadores
Associe algumas das siglas comumente utilizadas em redes de computadores apresentadas na Coluna 1 com a respectiva descrição apresentada na Coluna 2.
Coluna 1
1. LAN 2. FTP 3. SMTP 4. VPN 5. NAT
Coluna 2
(   ) Rede privada virtual.
(   ) Rede local.
(   ) Protocolo para transferência de e-mails.
(   ) Tradução de endereços IP internos para um IP visível na Internet.
(   ) Protocolo para transferências de arquivos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Ano: 2009 Banca: FCC Órgão: TRF - 4ª REGIÃO
Q1201847 Redes de Computadores
Sobre as Virtual Private Networks (VPNs), é correto afirmar: 
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1197947 Redes de Computadores
O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue o item.

Um ambiente gráfico pode ser configurado para que janelas gráficas X11 sejam encaminhadas à estação que realiza o início da conexão SSH. Para tanto, a estação que inicia a conexão deve ter um servidor X11 habilitado e configurado.
Alternativas
Q1192093 Redes de Computadores
A internet proporciona uma série de serviços aos usuários, dentre eles um que permite ao usuário executar comandos e utilizar recursos de um computador remotamente conectado à rede. Esse serviço é denominado
Alternativas
Q1191161 Redes de Computadores
A sociedade empresária PP Cosméticos, sediada no Município de Paulínia, está expandindo sua área de atuação e abriu uma filial no Município de São Paulo. Como a distância física entre a sede e a filial é grande, a empresa decidiu fazer uso da rede pública existente para interligar suas redes locais privadas. Essa solução permitirá tráfego seguro de dados entre a sede e a filial e diminuirá o tempo e o custo de implementação.
A sociedade empresária PP Cosméticos adotou o tipo de rede
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: MPU
Q1185727 Redes de Computadores
Acerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue o item subsequente.
Nas VPNs, antes de serem encapsulados dentro de outro, no processo de tunelamento, os pacotes são criptografados com o objetivo de torná-los indecifráveis, caso sejam interceptados maliciosamente durante o seu transporte. 
Alternativas
Ano: 2019 Banca: Quadrix Órgão: CRO - AC
Q1181513 Redes de Computadores
Quanto às ferramentas e às aplicações da informática, julgue o item
O TeamViewer é o navegador mais famoso e eficiente do Windows. Ele é instalado junto com esse sistema  operacional.  
Alternativas
Q1177375 Redes de Computadores
O IPSec é utilizado para fornecer uma camada adicional de segurança às redes de computadores, sendo comumente implementado em conexões entre Redes Virtuais Privadas (VPNs). Sobre o IPSec, é correto afirmar que
Alternativas
Q1176002 Redes de Computadores
Uma empresa está receosa, por questões de segurança, em implantar uma VPN (Virtual Private Network) para comunicação entre duas de suas filiais. Qual alternativa a seguir destaca elementos de segurança em uma VPN que poderia fazer essa empresa implantá-la com maior confiança?
Alternativas
Q1156487 Redes de Computadores

No que se refere às aplicações e aos serviços relativos a redes de computadores, julgue o item.


VPN (Virtual Private Network) é uma rede local privada,  com  acesso  restrito  a  outras  redes  e  com  proteção  contra ataques oriundos da Internet. 

Alternativas
Respostas
161: C
162: D
163: C
164: C
165: C
166: C
167: D
168: B
169: E
170: A
171: C
172: E
173: C
174: C
175: B
176: E
177: E
178: D
179: D
180: E