Questões de Concurso Sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores

Foram encontradas 459 questões

Q817265 Redes de Computadores
Sobre VPN, é correto afirmar que
Alternativas
Q740226 Redes de Computadores
Em redes MPLS, um importante serviço provido por esta tecnologia é o PseudoWire, que permite transportar quaisquer tecnologias (Frame Relay, ATM, Ethernet etc.) sobre um backbone MPLS, de modo que o backbone fique transparente ao transporte de tráfego IP. Algumas terminologias são frequentemente usadas em redes VPN (Virtual Private Network), baseadas em PseudoWire. Acerca dessas terminologias, assinale a alternativa INCORRETA.
Alternativas
Q725905 Redes de Computadores
Sobre as afirmações a respeito de VPN (Virtual Private Network), assinale a alternativa INCORRETA:
Alternativas
Q697265 Redes de Computadores
Em uma VPN, o protocolo IPSEC implementa uma forma de tunelamento na camada de rede. Ele utiliza um cabeçalho de autenticação (AH) que provê
Alternativas
Q610236 Redes de Computadores
Com relação aos conceitos associados à VPN, analise as afirmativas a seguir.
I. No trajeto entre os computadores, os dados são criptografados e encapsulados.
II. Constitui uma forma de conectar dois computadores utilizando uma rede privada como a Internet.
III. Os pacotes com os dados que contém os IP do remetente são enviados pelo túnel criado até o computador de destino.
Assinale a alternativa correta:
Alternativas
Q606782 Redes de Computadores
Julgue o item que se segue, acerca dos conceitos relativos a redes de computadores.

O protocolo IPSec pode ser utilizado para a construção de VPNs (virtual private networks), em que os pacotes de uma rede privada trafegam encriptados pela Internet.
Alternativas
Q593328 Redes de Computadores
Determinados aspectos de segurança, em particular a autenticação de mensagens e de privacidade, podem ser aplicados às camadas de rede, de transporte e de aplicação do modelo Internet. Com relação a filtro de pacotes, firewall, proxy, DMZ e redes virtuais privativas (VPN), assinale a opção correta.
Alternativas
Q588076 Redes de Computadores
A respeito de segurança em redes de computadores, julgue o item seguinte.
Uma VPN do tipo IPSEC usa recursos para manter a confidencialidade e a integridade do tráfego. Para manter a confidencialidade dos dados, o IPSEC utiliza o AH (authentication header).
Alternativas
Q583250 Redes de Computadores
É uma rede virtual privada que se utiliza de criptografia e tunelamento para garantir segurança e privacidade à comunicação, permitindo ainda a conexão de redes internas ou intranets de uma ou várias empresas:
Alternativas
Q578413 Redes de Computadores
Na configuração da figura abaixo, o servidor VPN é posicionado atrás do firewall

                                 Imagem associada para resolução da questão

Em relação a esta configuração é correto afirmar: 
Alternativas
Q534298 Redes de Computadores

Atualmente, a segurança nas redes de computadores é algo fundamental, especialmente no âmbito de proteger informações altamente sigilosas, ou mesmo as informações que simplesmente não devem ser vistas por outras pessoas. Uma das formas de se garantir a segurança das informações ocorre na camada de rede, através da utilização do protocolo IP seguro, denominado IPsec. Este protocolo tem como objetivo proteger os data-gramas da camada de rede, dos hospedeiros aos roteadores, em geral, para auxiliar na criação de redes virtuais privadas (VPNs). Dessa forma, considere o formato do data-grama IPsec, conforme figura a seguir.


Imagem associada para resolução da questão


Assinale a alternativa que contempla a associação correta entre o número e a sua descrição:

Alternativas
Q502309 Redes de Computadores
VPNs podem ser divididas em alguns tipos básicos, dentre os quais NÃO se encaixa:
Alternativas
Q498414 Redes de Computadores
Em uma VPN (Virtual Private Network) implementada por meio do IPSec,
Alternativas
Q497810 Redes de Computadores
Para estabelecer a comunicação segura entre duas intranets corporativas através da Internet, devem ser empregadas:
Alternativas
Q497727 Redes de Computadores
Julgue os itens de 110 a 115, relativos à segurança de sistemas.

Um usuário, ao se conectar a uma rede VPN, após se autenticar, terá seu perfil montado por sistemas de controle de acesso, de tal forma que ele acessará apenas o que lhe for permitido.
Alternativas
Q497725 Redes de Computadores
Julgue os itens de 110 a 115, relativos à segurança de sistemas.

Para estabelecer uma VPN de um computador remoto a uma estação de trabalho, recomenda-se o uso do PAP (password authentication protocol), uma vez que ele é simples de ser implementado e não encripta a senha do usuário.
Alternativas
Q484140 Redes de Computadores
Com relação à tecnologia de redes locais e de longa distância, julgue o item seguinte.

Uma rede privada virtual, conhecida também como VPN (virtual private network), pode ser usada para interligar duas redes locais, utilizando-se um meio público como a Internet, de forma a aumentar a segurança para a integridade e confidencialidade dos dados.
Alternativas
Q2719185 Redes de Computadores

Dupla autenticação, VPN e SSO são

Alternativas
Q2719155 Redes de Computadores

Assinale a alternativa que não apresenta uma característica do Lotus Domino.

Alternativas
Q1806037 Redes de Computadores

A questão baseia-se na Figura 14, que mostra, esquematicamente, a utilização de uma VPN (Rede Privada Virtual).


Imagem associada para resolução da questão


A Figura 14 mostra, esquematicamente, uma mensagem, identificada pela letra (B), sendo enviada de um computador da rede (A) para um outro computador (C), de outra rede de computadores, por meio de uma VPN, sobre IP. Nesse caso, considere as seguintes alternativas sobre VPN:

I. Em uma VPN, sobre uma rede IP, utiliza-se o protocolo IPSec, a quem cabe realizar O encapsulamento de pacotes e prover mecanismos de autenticação entre as extremidades do túnel virtual criado. Esse protocolo funciona da seguinte forma: um documento original, enviados por um usuário, como o mostrado na Figura 14, com a indicação "(B)", é encapsulado em um pacote especial chamado "L2TP" e encaminhado pelo túnel No destino, esse pacote é desencapsulado e apresentado na interface apropriada.

Il. A VPN extranet é um tipo de rede privada virtual que permite conectar diversas organizações diferentes, como, por exemplo, clientes a fornecedores, por meio de uma infraestrutura compartilhada com a utilização de conexões normalmente dedicadas.

III. Para garantir a integridade do documento “«B), mostrado na Figura 14, que será enviado de um computador da rede "(A)", para outro, da rede (C)", pode-se utilizar uma das seguintes funções de hash: RSA, DES, RC4 ou SHA-256.


Quais estão corretas? 

Alternativas
Respostas
281: D
282: A
283: A
284: E
285: D
286: C
287: A
288: E
289: A
290: E
291: B
292: E
293: D
294: B
295: C
296: C
297: C
298: D
299: C
300: B