Questões de Concurso Sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores

Foram encontradas 450 questões

Q817265 Redes de Computadores
Sobre VPN, é correto afirmar que
Alternativas
Q810422 Redes de Computadores
Considere que o IFAL deseja estabelecer uma comunicação segura entre os diversos computadores espalhados por diferentes campi do instituto. O objetivo é garantir a confidencialidade de datagramas IP a serem transmitidos entre os computadores numa rede IPv4. A confidencialidade deve ser garantida para a camada IP e superiores, tais como Transporte e Aplicação. Assinale a alternativa que descreve a solução mais adequada para alcançar esses requisitos.
Alternativas
Q794372 Redes de Computadores
Uma boa prática para construção de ambientes computacionais seguros é a adoção de perímetros de segurança. Existem situações em que redes geograficamente distintas devem ser tratadas como um único perímetro de segurança. Assinale a alternativa que apresenta a tecnologia utilizada para implementar perímetros de segurança geograficamente distintos:
Alternativas
Q791975 Redes de Computadores
"Permite o envio de datagramas através da Internet criptografando seu conteúdo". A frase refere-se às:
Alternativas
Q784409 Redes de Computadores
Um Analista Judiciário deve especificar o tipo de VPN a ser implantado na intranet do TRT. Considerando-se que a especificação inclui apenas os requisitos de criptografia de dados e maior velocidade de transmissão na intranet, a solução de VPN a ser escolhida deve operar no modo
Alternativas
Q777150 Redes de Computadores
Um servidor do IFCE do setor de protocolo está impossibilitado de ir ao trabalho, mas necessita acessar a intranet, para finalizar alguns processos. Para que o servidor possa acessar a intranet do IFCE, a partir do computador da sua casa, que possui acesso à internet, ele deve utilizar o recurso de
Alternativas
Q775551 Redes de Computadores
Sobre as redes privadas virtuais (Virtual Private Network –VPN), é correto dizer-se que
Alternativas
Q769065 Redes de Computadores
O tunelamento constitui um dos pilares das redes privadas virtuais (VPN). Um dos protocolos típicos da camada 2, do Modelo OSI, para essa funcionalidade é o:
Alternativas
Q765874 Redes de Computadores

Um Analista de Sistemas da Procuradoria Geral do Estado de Mato Grosso realizou as seguintes atividades:

I. estabeleceu uma videoconferência com transmissão de vídeo, áudio e arquivos de dados da Procuradoria;

II. fez uma chamada telefônica para uma pessoa e depois chamou outras pessoas para participarem da conversa;

III. fez o login em linha de comando remoto, de forma criptografada, para dificultar a interceptação da senha por pessoas mal-intencionadas.

IV. utilizando uma rede VPN, transmitiu diversos arquivos com dados sigilosos entre hosts da rede, usando um túnel fechado entre seu computador e o servidor, de forma segura. 

Os protocolos que suportam as atividades de I a IV são, correta e respectivamente,

Alternativas
Q757726 Redes de Computadores
Alguns dos protocolos que são normalmente aplicados em uma VPN (Virtual Private Network) estão:
  (1)PPTP   (2) L2TP    (3) IPSec (4) L2F
Alternativas
Q756453 Redes de Computadores

Julgue o próximo item, referente aos protocolos seguros.

O SSL pode ser empregado para pôr em execução uma VPN que será usada na Internet.

Alternativas
Q756444 Redes de Computadores

Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.

O uso de VPN permite a redução do custo de comunicação em corporações.

Alternativas
Q752701 Redes de Computadores
Para ter acesso aos dados da empresa fora do ambiente corporativo, o gerente de segurança informou que todos os usuários deveriam criar uma conta no servidor de VPN da empresa e configurar os computadores para usar essa VPN (Virtual Private Network). Por que essa medida foi bem recebida pelos chefes da empresa?
Alternativas
Q752680 Redes de Computadores

 Sobre VPN (Virtual Private Network), são feitas as seguintes afirmação:

I. Utilizando VPN, um computador pode ser visto como estando logicamente dentro de uma rede em que de fato ele não está fisicamente, até mesmo em outro país, viabilizando acesso a informações e serviços restritos àquele local.

II. Uma VPN utiliza o protocolo proprietário NETBXII e não o TCP/IP, motivo pela qual ela não pode ser monitorada.

III. Uma VPN é uma rede pública construída sobre a infraestrutura de uma rede privada.

Em relação a estas afirmações, assinale a alternativa correta: 

Alternativas
Q748049 Redes de Computadores
O serviço RRAS (Roteamento e Acesso Remoto) era um recurso dos sistemas operacionais Windows Server anteriores ao Windows Server 2012 que permitia usar um computador como se fosse um roteador IPv4 ou IPv6, um roteador NAT IPv4 ou um servidor de acesso remoto que hospedava conexões discadas ou VPN de clientes remotos. Esse recurso foi combinado com qual outro recurso, para formar a função de servidor de Acesso Remoto no Windows Server 2012?
Alternativas
Q740226 Redes de Computadores
Em redes MPLS, um importante serviço provido por esta tecnologia é o PseudoWire, que permite transportar quaisquer tecnologias (Frame Relay, ATM, Ethernet etc.) sobre um backbone MPLS, de modo que o backbone fique transparente ao transporte de tráfego IP. Algumas terminologias são frequentemente usadas em redes VPN (Virtual Private Network), baseadas em PseudoWire. Acerca dessas terminologias, assinale a alternativa INCORRETA.
Alternativas
Q725905 Redes de Computadores
Sobre as afirmações a respeito de VPN (Virtual Private Network), assinale a alternativa INCORRETA:
Alternativas
Q697265 Redes de Computadores
Em uma VPN, o protocolo IPSEC implementa uma forma de tunelamento na camada de rede. Ele utiliza um cabeçalho de autenticação (AH) que provê
Alternativas
Q632550 Redes de Computadores
Determinada instituição deseja implementar uma VPN para seus usuários. Para evitar a interferência de firewalls no meio do caminho, o ideal seria que a VPN utilizasse um canal SSL, através da porta tcp/443, que geralmente se encontra livre de bloqueios. Para atender essa situação, deve ser usada uma VPN com o protocolo:
Alternativas
Q630822 Redes de Computadores

Sobre as tecnologias de VPN, avalie os itens abaixo: 


I. O IPsec é uma combinação de diferentes e diversas tecnologias criadas para prover uma melhor segurança, atuando na camada de transporte no modelo OSI. Utiliza técnicas como: criptografia de chave pública para assinar as trocas de chave de Diffie-Hellman; algoritmos para o transporte de grandes volumes de dados, com o DES; algoritmos para cálculo de hash como utilização de chaves, com o HMAC, junto com os algoritmos de hash tradicionais como o MD5 ou SHA, autenticando pacotes e certificados digitais assinados por uma autoridade certificadora, que agem como identidades digitais.


II. O SSL (Secure Sockets Layer) usa um sistema de criptografia que utiliza duas chaves para criptografar os dados, uma chave pública conhecida por todos e uma chave privada conhecida apenas pelo destinatário. O SSL permite uma eficaz maneira de obter segurança de dados em servidores web, como os de comércio eletrônico.


III. Quando uma rede quer enviar dados para outra rede por meio de uma VPN, um protocolo faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da Internet atribuída ao Roteador, um cabeçalho AH, que é o cabeçalho de autenticação e o cabeçalho ESP, que é o cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote. Quando esses dados encapsulados chegarem à outra extremidade, é feito o desencapsulamento e os dados são encaminhados ao referido destino da rede local.


Dentre os itens apresentados, temos que: 

Alternativas
Respostas
281: D
282: B
283: B
284: C
285: E
286: D
287: D
288: D
289: D
290: E
291: C
292: C
293: C
294: B
295: A
296: A
297: A
298: E
299: A
300: A