Questões de Redes de Computadores - Acesso Remoto - VPN (Virtual Private Network), Software para Acesso Remoto e Team Viwer para Concurso

Foram encontradas 440 questões

Q1085793 Redes de Computadores

Com relação ao acesso remoto e ao cabeamento estruturado em redes de computadores, julgue o próximo item.


Para realizar o acesso remoto de um computador com o sistema operacional Windows a um servidor Linux, pode-se usar o PuTTY, que é um programa de SSH cliente.

Alternativas
Q1085792 Redes de Computadores

Com relação ao acesso remoto e ao cabeamento estruturado em redes de computadores, julgue o próximo item.


Por ser considerado como o protocolo mais inseguro, o PPP não é utilizado como protocolo de acesso remoto.

Alternativas
Q1085791 Redes de Computadores

Com relação ao acesso remoto e ao cabeamento estruturado em redes de computadores, julgue o próximo item.


Para que seja estabelecida uma conexão de acesso remoto, apenas a conexão de entrada deve ser configurada, isto é, aquela estabelecida de um cliente de acesso remoto com um servidor de acesso remoto.

Alternativas
Q1082544 Redes de Computadores
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  
Com a Conexão de Área de Trabalho Remota, é possível se conectar a um computador com o Windows a partir de outro computador com o Windows que esteja conectado à mesma rede ou à Internet. Uma das etapas para se configurar o computador remoto é descobrir o nome desse computador. Para isso, no Windows 10, deve‐se clicar o botão Iniciar (que possui o logotipo do Windows), na opção Configurações (que possui o desenho de uma roda dentada). Na janela que se abre, deve‐se clicar em
Alternativas
Q1078909 Redes de Computadores

Uma comunicação segura deve adotar controles de integridade, autenticidade e sigilo para proteger os dados que trafegam na rede. Uma Virtual Private Network (VPN) possibilita o estabelecimento de uma comunicação segura entre um host e um gateway.

Um exemplo de um protocolo de comunicação seguro utilizado em uma VPN é o

Alternativas
Q1075665 Redes de Computadores
Uma VPN (Virtual Private Network) é uma rede virtual, criada para interligar duas redes distantes, através da Internet. Sobre VPN, assinale a alternativa correta. 
Alternativas
Q1068075 Redes de Computadores

Acerca da segurança de sistemas, julgue o item


O gerenciamento dos túneis de VPN dependem de protocolos. Os mais utilizados, pois realizam o encapsulamento PPP e trabalham de forma semelhante à do nível de camada 3, são o PPTP e o IPSec.

Alternativas
Q1068073 Redes de Computadores

Acerca da segurança de sistemas, julgue o item


Na topologia VPN Client to LAN, quando um funcionário utiliza seu computador, de casa, para acessar remotamente a rede da empresa em que trabalha, o fechamento da VPN depende de uma entidade certificadora, que poderá ocorrer através de um servidor corporativo de certificados digitais. Nesse caso, depois de fechada a VPN, tem‐se uma extranet.

Alternativas
Q1068072 Redes de Computadores

Acerca da segurança de sistemas, julgue o item


Suponha‐se que um analista de sistemas, situado na matriz de uma empresa, deseje acessar a rede de computadores de uma filial em outro estado. Ambos, matriz e filial, possuem redes privadas. Nesse caso, pode‐se utilizar uma VPN do tipo LAN to LAN, que utiliza a Internet, uma rede pública, para interligar as duas redes privadas.

Alternativas
Q1068053 Redes de Computadores

No que se refere a redes de computadores, julgue o item


O acesso remoto, ao utilizar uma VPN, pode ocorrer por meio do protocolo SSL, que é a evolução do protocolo TLS. Nesse processo, o SSL realiza, por exemplo, a encriptação dos dados web durante o acesso a uma página de banco.

Alternativas
Q1063161 Redes de Computadores
A respeito das ferramentas e aplicações de informática, assinale a alternativa correta.
Alternativas
Q1057465 Redes de Computadores
O gestor do setor administrativo do Campus Recife solicitou ao técnico de redes que possibilitasse o acesso à intranet do campus aos funcionários do setor de pagamento. Sabe-se que a segurança da rede do campus é muito alta, com a utilização de diversos requisitos de segurança. Entretanto, por uma necessidade da execução de trabalhos específicos, existe a necessidade de acesso às informações contidas na intranet a partir das suas respectivas residências. Para isso, tem-se que estabelecer uma conexão segura através da internet com o campus. O Técnico possibilitará o acesso através do estabelecimento de um(a)
Alternativas
Q1042231 Redes de Computadores
Um Técnico Judiciário iniciou o TeamViewer versão 14.4.2669, em português. A aba Controle Remoto está dividida em duas áreas. Na área
Alternativas
Q1038431 Redes de Computadores

Com relação a informática e processo digital, julgue o item que se segue.


As empresas utilizam redes privativas virtuais VPN (virtual private networks) com o objetivo de criar intranets e extranets de maneira mais segura e confiável, sem a necessidade do uso de firewalls ou criptografia de dados.

Alternativas
Q1036311 Redes de Computadores
Para garantir privacidade e outras medidas de segurança para uma organização, a VPN usa
Alternativas
Q1034243 Redes de Computadores
Assinale a alternativa que descreve corretamente o tunelamento de uma Virtual Private Network (VPN) no que diz respeito à Internet.
Alternativas
Q1029302 Redes de Computadores
Nos sistemas operacionais Windows 10, o aplicativo cliente Telnet da Microsoft
Alternativas
Q1022863 Redes de Computadores

Uma maneira de realizar o acesso a distância entre computadores é por meio de uma VPN (Virtual Private Network). Para criar uma VPN é preciso dois (ou mais) computadores conectados à Internet e um programa VPN instalado em cada máquina. De forma simplificada, o processo para o envio dos dados é elencado abaixo.


1° Os dados são criptografados e encapsulados.

2° Algumas informações extras, como ..I.., são adicionadas aos dados que serão enviados para que o computador receptor possa identificar quem mandou o pacote de dados.

3° O pacote contendo todos os dados é enviado através do ..II.. até o computador de destino.

4° A máquina receptora irá identificar o computador remetente através das informações anexadas ao pacote de dados.

5º Os dados são recebidos e desencapsulados.

6° Finalmente os dados são descriptografados e armazenados no computador de destino.


As lacunas I e II são, correta e respectivamente, preenchidas por: 

Alternativas
Q1018521 Redes de Computadores
Atualmente existem pelo menos dois tipos de implementação de VPNs, o VPN que utiliza o IPSec e o VPN que utiliza o SSL. O técnico em Processamento de Dados do TCE-RS, deve escolher o tipo de VPN a ser utilizado no Tribunal. Para essa escolha, ele deve se basear na seguinte afirmação verdadeira:
Alternativas
Q1014878 Redes de Computadores
Para se criar uma rede VPN é necessário ter pelo menos dois computadores conectados à internet, além de um programa de gerenciamento de rede VPN instalado em cada máquina. Para enviar os dados, o programa
Alternativas
Respostas
201: C
202: E
203: E
204: A
205: C
206: E
207: E
208: C
209: C
210: E
211: B
212: D
213: A
214: E
215: C
216: E
217: E
218: E
219: E
220: D