Questões de Redes de Computadores - Acesso Remoto - VPN (Virtual Private Network), Software para Acesso Remoto e Team Viwer para Concurso

Foram encontradas 440 questões

Q435366 Redes de Computadores
Acerca da tecnologia de redes, protocolos e serviços IP, julgue os itens a seguir.

Em VPNs, PPTP, L2TP e IPSec são exemplos de protocolos usados em um tunelamento em nível 2.
Alternativas
Q427811 Redes de Computadores
Uma VPN (Virtual Private Network) pode ser criada utilizando esquemas de criptografia de chaves simétricas ou assimétricas para prover um túnel de comunicação seguro. Se José escolher o esquema de criptografia de chaves simétricas para a sua VPN, ele terá como vantagem
Alternativas
Q416075 Redes de Computadores
Assinale a alternativa que apresenta o protocolo que não é utilizado para se criar uma rede privada virtual ou Virtual Private Network (VPN).
Alternativas
Q412695 Redes de Computadores
NAT (Network Address Translation) permite esconder endereços IP privados por trás de um conjunto de endereços IP públicos. Isso ajuda a proteger a rede interna a partir de redes externas e a reduzir o número de endereços IP públicos. Infelizmente, a NAT convencional não funciona em pacotes IPsec porque quando o pacote passa através de um dispositivo NAT, o endereço de origem do pacote é alterado, invalidando-o. Quando isso acontece, a conexão VPN descarta o pacote e as negociações de conexão da VPN falham. Uma solução para este problema é o uso de
Alternativas
Q410661 Redes de Computadores
Antônio, funcionário do TRT da 16º Região, está impossibilitado de ir ao trabalho, mas precisa acessar a intranet para finalizar um processo. Para que Antônio possa acessar a intranet do TRT, a partir do computador da sua casa, que possui acesso à internet, ele deve utilizar o recurso de
Alternativas
Q404647 Redes de Computadores
Uma rede privada virtual, ou VPN no acrônimo em inglês, é uma conexão segura entre duas redes que trafegam dados através de outras redes, como a internet. Que tipo de técnica é utilizada em uma conexão VPN que garante a segurança da informação entre as redes por ela conectadas?
Alternativas
Q403066 Redes de Computadores
A respeito de OpenVPN, uma plataforma de VPN aberta e gratuita que realiza a implementação de soluções de VPN, julgue os itens a seguir.

O OpenVPN oferece solução de criptografia fim-a-fim para conexões user-to-site.
Alternativas
Q403065 Redes de Computadores
A respeito de OpenVPN, uma plataforma de VPN aberta e gratuita que realiza a implementação de soluções de VPN, julgue os itens a seguir.

O OpenVPN utiliza chave compartilhada ou certificação digital como forma de autenticação de usuários.
Alternativas
Q383180 Redes de Computadores
Os seguintes protocolos podem ser empregados em conexões VPN em sistemas operacionais Windows, quando suportados:
1. SSTP  2. PPTP 3. L2TP
O(s) protocolo(s) que podem prover autenticação, confidencialidade e integridade dos dados, neste contexto, são:
Alternativas
Q383168 Redes de Computadores
Analise as afirmativas abaixo com relação à Conexão de Área de Trabalho Remota do Windows 7:
1. Opera na porta 3389/TCP.  2. Esse recurso está presente em todas as edições do Windows 7, mas você só pode se conectar a computadores com as edições Professional, Ultimate ou Enterprise.  3. Na configuração padrão, o Windows 7 permite receber conexões de computadores que estejam no mesmo domínio de rede.
Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q383157 Redes de Computadores
Pode-se configurar VPN em sistemas iOS v.7.1 para trabalhar com o(s) protocolo(s):
Alternativas
Q375399 Redes de Computadores
A maioria das implementações VPN usa um conjunto limitado de protocolos para transferir dados com segurança. Quase todos usam ... I... para proteger o tráfego de rede. Uma das implementações mais amplamente adotadas usa o PPTP que opera estabelecendo uma conexão usando o protocolo de camada de ligação PPP e depois encapsulando os quadros PPP, que são encriptados usando o Microsoft Point-to-Point Encryption - MPPE, dentro de pacotes IP que podem ser enviados pela Internet. Um protocolo mais novo, o ... II.., foi projetado para substituir o PPTP e um protocolo de túnel mais antigo, o L2F, da Cisco. Todo o quadro neste novo protocolo, incluindo o cabeçalho e a carga, é encapsulado dentro de um datagrama ... III.... Dentro do pacote que utiliza este protocolo, podem ser encapsulados diversos protocolos da camada de ligação, incluindo o PPP e Ethernet. Este protocolo é comumente usado em conjunto com IPsec para assegurar autenticação, integridade e confidencialidade.

As lacunas I, II e III são preenchidas correta e respectivamente por ;
Alternativas
Q373338 Redes de Computadores
Existem diversas formas de se implementarem VPNs (redes virtuais privadas). O tunelamento em Nível 3 (IP sobre IP) proposto pelo IETF e muito utilizado no estabelecimento de VPN é baseado no protocolo ;
Alternativas
Q373151 Redes de Computadores
Em vez de contratar links dedicados, é possível interligar escritórios remotos ou usuários remotos com segurança através de VPNs, usando infraestruturas de redes públicas como a internet, por exemplo. Para implementar VPNs usando tunelamento de nível 2, uma das formas é utilizar o protocolo .
Alternativas
Q372732 Redes de Computadores
O IPSec é composto por um conjunto de protocolos que visam a prover uma comunicação segura conhecida como VPN (Virtual Private Network). Desses protocolos, aquele que é utilizado para autenticar as partes envolvidas na comunicação e possibilitar a negociação dos parâmetros a serem utilizados é o;
Alternativas
Q355026 Redes de Computadores
Acerca de VPN (Virtual Private Network), assinale a opção correta.
Alternativas
Q351684 Redes de Computadores
Julgue os itens a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.

A utilização de VPN (virtual private network) entre o usuário e o ponto de acesso que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da rede.
Alternativas
Q351657 Redes de Computadores
Julgue os itens a seguir, referentes ao sistema operacional Windows 7.

O DirectAccess, que é um recurso baseado na tecnologia IPv6, possibilita que funcionários fora do escritório naveguem na intranet de uma organização, compartilhem arquivos internos e acessem documentos em locais remotos, sem estabelecer uma conexão VPN.
Alternativas
Q349065 Redes de Computadores
Julgue os itens seguintes, acerca de VPN e VPN-SSL.

Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação.
Alternativas
Q349064 Redes de Computadores
Julgue os itens seguintes, acerca de VPN e VPN-SSL.

O SSL tunnel VPN permite que o navegador acesse aplicações e serviços de rede por meio de um túnel que ele esteja executando sob o SSL.
Alternativas
Respostas
321: E
322: E
323: D
324: A
325: D
326: C
327: C
328: C
329: C
330: D
331: B
332: B
333: B
334: D
335: E
336: B
337: C
338: C
339: E
340: C