Questões de Redes de Computadores - Acesso Remoto - VPN (Virtual Private Network), Software para Acesso Remoto e Team Viwer para Concurso
Foram encontradas 440 questões
Analise as afirmativas abaixo, referentes à segurança de redes:
I – Um firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e sai da rede. Uma das principais vantagens deste tipo de firewall é que ele permite examinar os dados dos pacotes.
II – O sistema de detecção de invasão (IDS) – Intrusion Detection System – permite uma inspeção profunda nos pacotes. O IDS é utilizado para detectar uma série de tipos de ataques, incluindo varreduras de portas, ataques DoS – Denial of Service – e ataques de inundação de largura de banda. A dificuldade do IDS está na prevenção dos ataques de vulnerabilidade de aplicações, dada a característica flexível da camada de aplicação.
III – As VPNs – Virtual Private Networks – são redes privadas sobrepostas às redes públicas. Essa tecnologia tem sido bastante utilizada pelas grandes organizações que usam a Internet tanto para a comunicação privativa interna, entre as unidades da empresa, quanto para a comunicação privativa externa. Para garantir privacidade, a tecnologia VPN utiliza encapsulamento IP, permitindo transportar os pacotes de forma segura mesmo utilizando redes públicas.
É CORRETO o que se afirma em:
VPN (virtual private network) é uma tecnologia de segurança de redes de computadores que pode ser usada para permitir o acesso remoto de um usuário à intranet de uma empresa.
Uma tendência atual é o trabalho na modalidade "Home Office". Para tanto há que se estabelecer um acesso seguro para a proteção dos dados.
Nesse caso deve-se estabelecer uma rede do tipo :
Leia cada uma das afirmativas abaixo e assinale (V) para verdadeiro ou (F) para falso.
( ) O software TeamViewer, além de controlar computadores remotamente, tem a função de criar máquinas virtuais no Windows;
( ) A licença de software do tipo LGPL, permite também associação com as licenças que não estejam GPL ou LGPL, incluindo software proprietário;
( ) Softwares que criam máquinas virtuais, como o VirtualBox permitem a instalação de diversos sistemas operacionais, exceto sistemas MAC OS.
Assinale a alternativa que apresenta a sequência correta, de
cima para baixo.
Quando se constrói uma rede VPN, utilizando a infraestrutura da Internet, é possível haver privacidade se
I. houver confiança nos usuários.
II. a empresa usar a criptografia para embaralhar a informação.
III. a empresa que fornece a infraestrutura garantir a privacidade.
IV. houver a confiança de que alguém mal intencionado, de posse da informação alheia, não conseguirá utilizá-la.
Está correto apenas o que se afirma em
A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia.
Essa técnica é o(a)
( ) Necessita de um link de dados dedicado para o seu funcionamento. ( ) Uma VPN faz com que todo o tráfego na rede passe por um servidor específico. ( ) Funciona apenas através de redes de dados móveis, por exemplo, 4G. ( ) IPSec e L2TP são exemplos de protocolos usados em VPN.
Atualmente, com o objetivo de redução de custos, muitas instituições criam VPNs sobre a Internet pública. Com uma VPN, o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. Para prover sigilo, esse tráfego é criptografado antes de entrar na Internet pública.
Sobre a utilização da VPN, assinale a afirmativa correta.
Atualmente, raras são as empresas que hospedam seus websites e aplicações de rede em servidores instalados dentro delas mesmas. São utilizados servidores instalados em datacenters que oferecem a estrutura necessária para que os serviços operem de forma confiável. O gerenciamento dos servidores é feito de forma remota através de serviços e protocolos seguros.
Um dos protocolos utilizados para acesso remoto a servidores é o SSH (Secure Shell).
MORIMOTO, Carlos E. Redes guia prático: ampliada e atualizada. 2ª Ed. - Porto Alegre: Sul Editores, 2011. Pags 495 a 505.
MORIMOTO, Carlos E. Servidores Linux: guia prático. Porto Alegre: Sul Editores, 2011. Pags 511 a 550.
Considerando o acesso remoto a servidores rodando sistema operacional Linux, analise as asserções que seguem.
I. O protocolo SSH é nativo de sistemas Linux e por isso não há possibilidade de acesso remoto a partir de sistemas operacionais Windows ou outras plataformas.
II. O SSH utiliza chaves simétricas para fazer a autenticação. Uma Chave pública permite descriptografar dados, enquanto a chave privada permite criptografar esses dados.
III. O Linux permite que as configurações do sistema, instalação de novos programas, atualizações de segurança, instalação de um novo Kernel, possam ser efetuadas em “modo texto”, o que permite configurar o servidor e mantê-lo atualizado remotamente, por meio do protocolo SSH.
IV. O SSH é uma ferramenta que permite administrar máquinas remotamente, transferir arquivos de várias formas diferentes, encapsular outros protocolos, por exemplo: acessar uma sessão do VNC através de um túnel seguro.
A partir das informações acima, assinale a
alternativa que contém as afirmações corretas.