Questões de Redes de Computadores - Acesso Remoto - VPN (Virtual Private Network), Software para Acesso Remoto e Team Viwer para Concurso
Foram encontradas 440 questões
Um equipamento legado, rodando Windows, precisa ser acessado remotamente, através de uma VPN, para ser utilizado em uma antiga rede Novell, por meio do protocolo IPX diretamente, sem encapsulamento em outro protocolo.
A tecnologia de VPN que pode ser utilizada nesse caso é:
Julgue o seguinte item, a respeito dos princípios básicos de criptografia e segurança da informação.
Em uma organização que dispõe de uma rede de comunicação
com 30 computadores interconectados, deve-se estabelecer
uma VPN para separá-los em duas redes virtuais distintas.
A utilização de túneis GRE com payload de aplicação cifrado com chaves simétricas corresponde à troca de dados de uma VPN __________.
Assinale a alternativa que preenche corretamente a lacuna da afirmação acima.
No que se refere ao acesso remoto e às topologias de redes de computadores, julgue o item que se segue.
Putty é um dos softwares utilizados para acessar
remotamente um servidor Linux a partir de um
computador com o sistema operacional Windows.
No que se refere ao acesso remoto e às topologias de redes de computadores, julgue o item que se segue.
Para que um usuário tenha acesso a um dispositivo de
rede por meio de acesso remoto, é necessário que ele
esteja na mesma rede do dispositivo.
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Virtual Private Network (VPN).
( ) Devido ao protocolo TCP/IP ser a base da Internet, ele é amplamente utilizado para a comunicação entre redes. Entretanto, este protocolo é muito inseguro. Por isso uma VPN utiliza a infraestrutura da rede já existente do TCP/IP, para transmitir os seus pacotes pela Internet adicionando alguns cabeçalhos, o que possibilita a instalação destes em qualquer parte da rede.
( ) A utilização de redes públicas tende a apresentar custos muito menores que os obtidos com a implantação de redes privadas, sendo este, justamente o grande estímulo para o uso de VPNs. No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conjunto de funções que garanta confidencialidade, integridade e autenticidade.
( ) O L2TP foi criado para suportar dois modos de tunelamento: compulsório (o túnel é criado pelo computador/usuário remoto, bom para usuários em locomoção) e voluntário (o túnel é criado pelo servidor de acesso à rede, devendo ser configurado para realizar a criação dos túneis, após a autenticação do usuário).
( ) Os elementos que compõem uma conexão por tunelamento PPTP são: o cliente PPTP, o servidor de acesso à rede e o servidor PPTP.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Com respeito à arquitetura e operação de redes privadas virtuais (VPN) baseadas em MPLS, julgue os itens a seguir.
1) Uma tabela VPN routing and forwarding (VRF) é um elemento chave na tecnologia MPLS VPN. Uma VPN VRF é uma instância de tabela de roteamento e mais do que uma VRF pode existir numa roteador PE (Provider Edge). Uma VPN pode conter uma ou mais VRFs numa PE.
2) Numa VPN de camada 2, MPLS é utilizado para passar dados da camada 2 (como Ethernet frames ou células ATM) por um túnel em uma rede de roteadores MPLS.
3) O principal serviço do MPLS é o serviço de VPN, e normalmente usam a topologia lógica Full-mesh ou Hub and Spoke. Os dois principais serviços do MPLS VPN são o VPN de camada 3 e VPN de camada 2.
4) Numa VPN a Topologia lógica Full-Mesh é normalmente utilizada quando se deseja implementer um nível de segurança maior, forçando o tráfego entre filiais a passar pela matriz.
Está(ão) correta(s):
Analise as assertivas e assinale a alternativa que aponta as corretas:
I - A VPN é formada pelo conjunto do tunelamento, o qual permite o tráfego em um rede pública, e da criptografia, que visa garantir a segurança dessa conexão.
II - Os tipos de VPN: gateway-to-gateway e client-to-gateway, podem ser utilizados para caracterizar uma intranet VPN ou uma extranet VPN.
III - Um dos protocolos de tunelamento utilizado pela VPN que opera na camada 3 do modelo ISO/OSI é chamado de MultiProtocol Label Switching (MPLS).
Um técnico recebeu a incumbência de implantar uma rede virtual privativa (VPN) entre a filial e a matriz de sua organização. Para tal, ele dispõe da Internet pública e dos datagramas IPv4 e IPSec.
Nessa situação hipotética,
Uma das dificuldades de usar IPSec como solução de VPN é a sua dificuldade em passar por redes usando NAT.
Uma solução frequente para contornar esse problema é o uso de IPSec:
Maria é administradora de redes de uma empresa e pretende conceder acesso a um funcionário que está realizando uma tarefa na instalação de uma empresa cliente. Para tal, Maria deverá autorizar seu acesso à rede interna da empresa e utilizará a tecnologia VPN. A VPN pode ser implementada a partir de vários equipamentos, dentre eles, o roteador, responsáveis pela criação e encerramento dos túneis VPN.
Os ativos de rede que podem criar e finalizar túneis VPN são: