Questões de Redes de Computadores - Acesso Remoto - VPN (Virtual Private Network), Software para Acesso Remoto e Team Viwer para Concurso

Foram encontradas 440 questões

Q824797 Redes de Computadores

Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue o item subsecutivo.

Uma VPN pode ser implementada por meio de protocolos em nível de enlace de dados.

Alternativas
Q824796 Redes de Computadores

Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue o item subsecutivo.

As VPNs são consideradas como redes privadas que transmitem as informações referentes às organizações de forma rápida porque utilizam a Internet como meio de transmissão e não implementam a criptografia.

Alternativas
Q823973 Redes de Computadores

Julgue o item subsequente quanto à VPN (Virtual Private Network) e aos certificados digitais.

Um certificado digital pode ser emitido para pessoas e para serviços na rede, como, por exemplo, um site na Internet.

Alternativas
Q823972 Redes de Computadores

Julgue o item subsequente quanto à VPN (Virtual Private Network) e aos certificados digitais.

A partir de uma conexão de usuário devidamente autenticado via VPN, é possível realizar diversos ataques a uma rede.

Alternativas
Q823971 Redes de Computadores

Julgue o item subsequente quanto à VPN (Virtual Private Network) e aos certificados digitais.

Para que uma VPN consiga maior segurança na transmissão dos dados a partir de terminais de GUI (Graphical User Interface), ela deverá contornar os dispositivos tradicionalmente implantados nas extremidades de uma rede típica.

Alternativas
Q819458 Redes de Computadores
O protocolo utilizado no IPSec para formar uma rede privada virtual (VPN) em modo túnel é o:
Alternativas
Q819343 Redes de Computadores

“Uma _____ (?) _____ é uma conexão estabelecida sobre uma infraestrutura _____ (?) _____ , usando tecnologias d e _____(? )_____ para manter seguros os dados trafegados”. Assinale a alternativa que apresenta os números que correspondem aos pontos de interrogação da frase anterior:

(1) pública ou compartilhada

(2) VPN - virtual private network

(3) compactação

(4) privada

(5) tunelamento e criptografia

(6) DMZ - DeMilitarized Zone

Alternativas
Q817818 Redes de Computadores
Uma VPN constitui em uma ferramenta muito poderosa para a segurança das informações digitais, pois
Alternativas
Q817653 Redes de Computadores
VPNs (Virtual Private Networks) são uma abordagem comum para conectar, via Internet e de forma segura, múltiplos sites de uma mesma empresa, sendo também comum o uso de firewalls em cada site como medida extra de proteção. Em um determinado site da empresa, se
Alternativas
Q817265 Redes de Computadores
Sobre VPN, é correto afirmar que
Alternativas
Q810422 Redes de Computadores
Considere que o IFAL deseja estabelecer uma comunicação segura entre os diversos computadores espalhados por diferentes campi do instituto. O objetivo é garantir a confidencialidade de datagramas IP a serem transmitidos entre os computadores numa rede IPv4. A confidencialidade deve ser garantida para a camada IP e superiores, tais como Transporte e Aplicação. Assinale a alternativa que descreve a solução mais adequada para alcançar esses requisitos.
Alternativas
Q794372 Redes de Computadores
Uma boa prática para construção de ambientes computacionais seguros é a adoção de perímetros de segurança. Existem situações em que redes geograficamente distintas devem ser tratadas como um único perímetro de segurança. Assinale a alternativa que apresenta a tecnologia utilizada para implementar perímetros de segurança geograficamente distintos:
Alternativas
Q791975 Redes de Computadores
"Permite o envio de datagramas através da Internet criptografando seu conteúdo". A frase refere-se às:
Alternativas
Q784409 Redes de Computadores
Um Analista Judiciário deve especificar o tipo de VPN a ser implantado na intranet do TRT. Considerando-se que a especificação inclui apenas os requisitos de criptografia de dados e maior velocidade de transmissão na intranet, a solução de VPN a ser escolhida deve operar no modo
Alternativas
Q777150 Redes de Computadores
Um servidor do IFCE do setor de protocolo está impossibilitado de ir ao trabalho, mas necessita acessar a intranet, para finalizar alguns processos. Para que o servidor possa acessar a intranet do IFCE, a partir do computador da sua casa, que possui acesso à internet, ele deve utilizar o recurso de
Alternativas
Q775551 Redes de Computadores
Sobre as redes privadas virtuais (Virtual Private Network –VPN), é correto dizer-se que
Alternativas
Q769065 Redes de Computadores
O tunelamento constitui um dos pilares das redes privadas virtuais (VPN). Um dos protocolos típicos da camada 2, do Modelo OSI, para essa funcionalidade é o:
Alternativas
Q765874 Redes de Computadores

Um Analista de Sistemas da Procuradoria Geral do Estado de Mato Grosso realizou as seguintes atividades:

I. estabeleceu uma videoconferência com transmissão de vídeo, áudio e arquivos de dados da Procuradoria;

II. fez uma chamada telefônica para uma pessoa e depois chamou outras pessoas para participarem da conversa;

III. fez o login em linha de comando remoto, de forma criptografada, para dificultar a interceptação da senha por pessoas mal-intencionadas.

IV. utilizando uma rede VPN, transmitiu diversos arquivos com dados sigilosos entre hosts da rede, usando um túnel fechado entre seu computador e o servidor, de forma segura. 

Os protocolos que suportam as atividades de I a IV são, correta e respectivamente,

Alternativas
Q757726 Redes de Computadores
Alguns dos protocolos que são normalmente aplicados em uma VPN (Virtual Private Network) estão:
  (1)PPTP   (2) L2TP    (3) IPSec (4) L2F
Alternativas
Q756453 Redes de Computadores

Julgue o próximo item, referente aos protocolos seguros.

O SSL pode ser empregado para pôr em execução uma VPN que será usada na Internet.

Alternativas
Respostas
261: C
262: E
263: C
264: C
265: E
266: A
267: D
268: A
269: B
270: D
271: B
272: B
273: C
274: E
275: D
276: D
277: D
278: D
279: E
280: C