Questões de Concurso
Sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores
Foram encontradas 450 questões
Um Analista de Sistemas da Procuradoria Geral do Estado de Mato Grosso realizou as seguintes atividades:
I. estabeleceu uma videoconferência com transmissão de vídeo, áudio e arquivos de dados da Procuradoria;
II. fez uma chamada telefônica para uma pessoa e depois chamou outras pessoas para participarem da conversa;
III. fez o login em linha de comando remoto, de forma criptografada, para dificultar a interceptação da senha por pessoas mal-intencionadas.
IV. utilizando uma rede VPN, transmitiu diversos arquivos com dados sigilosos entre hosts da rede, usando um túnel fechado entre seu computador e o servidor, de forma segura.
Os protocolos que suportam as atividades de I a IV são, correta e respectivamente,
(1)PPTP (2) L2TP (3) IPSec (4) L2F
Julgue o próximo item, referente aos protocolos seguros.
O SSL pode ser empregado para pôr em execução uma VPN
que será usada na Internet.
Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.
O uso de VPN permite a redução do custo de comunicação em
corporações.
Sobre VPN (Virtual Private Network), são feitas as seguintes afirmação:
I. Utilizando VPN, um computador pode ser visto como estando logicamente dentro de uma rede em que de fato ele não está fisicamente, até mesmo em outro país, viabilizando acesso a informações e serviços restritos àquele local.
II. Uma VPN utiliza o protocolo proprietário NETBXII e não o TCP/IP, motivo pela qual ela não pode ser monitorada.
III. Uma VPN é uma rede pública construída sobre a infraestrutura de uma rede privada.
Em relação a estas afirmações, assinale a alternativa correta:
Sobre as tecnologias de VPN, avalie os itens abaixo:
I. O IPsec é uma combinação de diferentes e diversas tecnologias criadas para prover uma melhor segurança, atuando na camada de transporte no modelo OSI. Utiliza técnicas como: criptografia de chave pública para assinar as trocas de chave de Diffie-Hellman; algoritmos para o transporte de grandes volumes de dados, com o DES; algoritmos para cálculo de hash como utilização de chaves, com o HMAC, junto com os algoritmos de hash tradicionais como o MD5 ou SHA, autenticando pacotes e certificados digitais assinados por uma autoridade certificadora, que agem como identidades digitais.
II. O SSL (Secure Sockets Layer) usa um sistema de criptografia que utiliza duas chaves para criptografar os dados, uma chave pública conhecida por todos e uma chave privada conhecida apenas pelo destinatário. O SSL permite uma eficaz maneira de obter segurança de dados em servidores web, como os de comércio eletrônico.
III. Quando uma rede quer enviar dados para outra rede por meio de uma VPN, um protocolo faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da Internet atribuída ao Roteador, um cabeçalho AH, que é o cabeçalho de autenticação e o cabeçalho ESP, que é o cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote. Quando esses dados encapsulados chegarem à outra extremidade, é feito o desencapsulamento e os dados são encaminhados ao referido destino da rede local.
Dentre os itens apresentados, temos que: