Questões de Concurso
Sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores
Foram encontradas 453 questões
Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.
A utilização de um software de VPN a fim de acessar a
rede interna de uma organização não apresenta nenhum
tipo de implicação quanto à segurança, tendo em vista
que esse tipo de conexão é sempre seguro.
Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.
Como forma de garantir a autenticidade e a integridade
das conexões, as VPNs fazem uso de criptografia.
Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.
Em se tratando de redes VPN implementadas em nível
de rede, especialmente as baseadas na Internet,
estabelecer a localização de um firewall dentro de uma
rede VPN é um aspecto que deve ser considerado.
Com relação ao acesso remoto e ao cabeamento estruturado em redes de computadores, julgue o próximo item.
Para realizar o acesso remoto de um computador com o
sistema operacional Windows a um servidor Linux,
pode-se usar o PuTTY, que é um programa de SSH
cliente.
Com relação ao acesso remoto e ao cabeamento estruturado em redes de computadores, julgue o próximo item.
Por ser considerado como o protocolo mais inseguro, o
PPP não é utilizado como protocolo de acesso remoto.
Com relação ao acesso remoto e ao cabeamento estruturado em redes de computadores, julgue o próximo item.
Para que seja estabelecida uma conexão de acesso
remoto, apenas a conexão de entrada deve ser
configurada, isto é, aquela estabelecida de um cliente de
acesso remoto com um servidor de acesso remoto.
Acerca da segurança de sistemas, julgue o item
O gerenciamento dos túneis de VPN dependem de
protocolos. Os mais utilizados, pois realizam o
encapsulamento PPP e trabalham de forma
semelhante à do nível de camada 3, são o PPTP e
o IPSec.
Acerca da segurança de sistemas, julgue o item
Na topologia VPN Client to LAN, quando um funcionário
utiliza seu computador, de casa, para acessar
remotamente a rede da empresa em que trabalha, o
fechamento da VPN depende de uma entidade
certificadora, que poderá ocorrer através de um
servidor corporativo de certificados digitais. Nesse
caso, depois de fechada a VPN, tem‐se uma extranet.
Acerca da segurança de sistemas, julgue o item
Suponha‐se que um analista de sistemas, situado na
matriz de uma empresa, deseje acessar a rede de
computadores de uma filial em outro estado. Ambos,
matriz e filial, possuem redes privadas. Nesse caso,
pode‐se utilizar uma VPN do tipo LAN to LAN, que
utiliza a Internet, uma rede pública, para interligar as
duas redes privadas.
No que se refere a redes de computadores, julgue o item
O acesso remoto, ao utilizar uma VPN, pode ocorrer por
meio do protocolo SSL, que é a evolução do protocolo
TLS. Nesse processo, o SSL realiza, por exemplo, a
encriptação dos dados web durante o acesso a uma
página de banco.
Uma tendência atual é o trabalho na modalidade "Home Office". Para tanto há que se estabelecer um acesso seguro para a proteção dos dados.
Nesse caso deve-se estabelecer uma rede do tipo :
Leia cada uma das afirmativas abaixo e assinale (V) para verdadeiro ou (F) para falso.
( ) O software TeamViewer, além de controlar computadores remotamente, tem a função de criar máquinas virtuais no Windows;
( ) A licença de software do tipo LGPL, permite também associação com as licenças que não estejam GPL ou LGPL, incluindo software proprietário;
( ) Softwares que criam máquinas virtuais, como o VirtualBox permitem a instalação de diversos sistemas operacionais, exceto sistemas MAC OS.
Assinale a alternativa que apresenta a sequência correta, de
cima para baixo.
Quando se constrói uma rede VPN, utilizando a infraestrutura da Internet, é possível haver privacidade se
I. houver confiança nos usuários.
II. a empresa usar a criptografia para embaralhar a informação.
III. a empresa que fornece a infraestrutura garantir a privacidade.
IV. houver a confiança de que alguém mal intencionado, de posse da informação alheia, não conseguirá utilizá-la.
Está correto apenas o que se afirma em