Questões de Concurso Sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores

Foram encontradas 453 questões

Q383157 Redes de Computadores
Pode-se configurar VPN em sistemas iOS v.7.1 para trabalhar com o(s) protocolo(s):
Alternativas
Q375399 Redes de Computadores
A maioria das implementações VPN usa um conjunto limitado de protocolos para transferir dados com segurança. Quase todos usam ... I... para proteger o tráfego de rede. Uma das implementações mais amplamente adotadas usa o PPTP que opera estabelecendo uma conexão usando o protocolo de camada de ligação PPP e depois encapsulando os quadros PPP, que são encriptados usando o Microsoft Point-to-Point Encryption - MPPE, dentro de pacotes IP que podem ser enviados pela Internet. Um protocolo mais novo, o ... II.., foi projetado para substituir o PPTP e um protocolo de túnel mais antigo, o L2F, da Cisco. Todo o quadro neste novo protocolo, incluindo o cabeçalho e a carga, é encapsulado dentro de um datagrama ... III.... Dentro do pacote que utiliza este protocolo, podem ser encapsulados diversos protocolos da camada de ligação, incluindo o PPP e Ethernet. Este protocolo é comumente usado em conjunto com IPsec para assegurar autenticação, integridade e confidencialidade.

As lacunas I, II e III são preenchidas correta e respectivamente por ;
Alternativas
Q373338 Redes de Computadores
Existem diversas formas de se implementarem VPNs (redes virtuais privadas). O tunelamento em Nível 3 (IP sobre IP) proposto pelo IETF e muito utilizado no estabelecimento de VPN é baseado no protocolo ;
Alternativas
Q373151 Redes de Computadores
Em vez de contratar links dedicados, é possível interligar escritórios remotos ou usuários remotos com segurança através de VPNs, usando infraestruturas de redes públicas como a internet, por exemplo. Para implementar VPNs usando tunelamento de nível 2, uma das formas é utilizar o protocolo .
Alternativas
Q372732 Redes de Computadores
O IPSec é composto por um conjunto de protocolos que visam a prover uma comunicação segura conhecida como VPN (Virtual Private Network). Desses protocolos, aquele que é utilizado para autenticar as partes envolvidas na comunicação e possibilitar a negociação dos parâmetros a serem utilizados é o;
Alternativas
Q1286223 Redes de Computadores
Ao estabelecer-se uma VPN (Virtual Private Network) sobre a internet, em um projeto comum, são criados túneis entre as LANs que serão interligadas. Qual equipamento é utilizado para negociação de parâmetros, algoritmos e chaves entre as LANs?
Alternativas
Q1286222 Redes de Computadores
Assinale a alternativa que apresenta um fator que favorece a criação de uma VPN (Virtual Private Network) sobre a internet em relação a uma rede privada conectada através de linhas telefônicas dedicadas é
Alternativas
Q877247 Redes de Computadores

A utilização de túneis GRE com payload de aplicação cifrado com chaves simétricas corresponde à troca de dados de uma VPN __________.


Assinale a alternativa que preenche corretamente a lacuna da afirmação acima.

Alternativas
Q856284 Redes de Computadores
O protocolo IPSec é utilizado na segurança de virtual private networks (VPNs). Assinale a opção que possui SOMENTE componentes do protocolo IPSec.
Alternativas
Q819458 Redes de Computadores
O protocolo utilizado no IPSec para formar uma rede privada virtual (VPN) em modo túnel é o:
Alternativas
Ano: 2013 Banca: FGV Órgão: INEA-RJ Prova: FGV - 2013 - INEA-RJ - Analista de Sistemas |
Q609293 Redes de Computadores
Para tornar uma infraestrutura de TI resistente a desastres deve‐ se diversificá‐la geograficamente, replicando os dados para outra localidade.
Nesse contexto, analise as afirmativas a seguir.

I. O uso de appliances de replicação remota é uma solução efetiva mesmo que não se tenha uma estrutura de TI homogênea, isto é, com sistemas de armazenamento locais e remotos do mesmo fabricante.
II. Na replicação remota assíncrona, as operações de escrita são consideradas completadas assim que o sistema de armazenamento local reconhece a operação como realizada.
III. A replicação remota síncrona pode ser utilizada apenas quando há uma boa conexão de dados com o sítio secundário.

Assinale:
Alternativas
Q493571 Redes de Computadores
Para a implementação de Redes Virtuais Privadas (VPNs) , o administrador deve analisar, sempre, as características de cada rede de modo a escolher , adequadamente, as soluções e protocolos específicos para cada caso. Com base nisso, considere as afirmativas a seguir.

I O PPTP, protocolo para implementação de VPNs criado pela Microsoft foi, desde a sua concepção, bastante utilizado pelo fato de não apresentar problemas com mascaramento (NAT) e/ou regras específicas em firewalls.

II VPNs geralmente utilizam criptografia. Porém, não necessariamente os túneis virtuais privados devem estar encriptados para serem considerados VPNs.

III Na utilização da solução OpenVPN, implementação de código aberto de VPNs, é possível utilizar compactação, com o objetivo de reduzir/otimizar o f luxo do tráfego tunelado.

IV O IPSec é uma das opções de utilização de VPNs que, dentre outras funcionalidades, possibilita a autenticação de cabeçalhos (AH) e o encapsulamento (ESP) recursos incorporados por padrão no IPv4.

Das afirmações, estão corretas
Alternativas
Q451801 Redes de Computadores
Com uma VPN (Virtual Private Network – rede virtual privada) o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. Mas, para prover sigilo, o tráfego interdepartamental é criptografado antes de entrar na Internet pública. O IPsec é um protocolo utilizado para se criar as VPN’s. Assinale a alternativa INCORRETA acerca do protocolo IPsec.
Alternativas
Q412695 Redes de Computadores
NAT (Network Address Translation) permite esconder endereços IP privados por trás de um conjunto de endereços IP públicos. Isso ajuda a proteger a rede interna a partir de redes externas e a reduzir o número de endereços IP públicos. Infelizmente, a NAT convencional não funciona em pacotes IPsec porque quando o pacote passa através de um dispositivo NAT, o endereço de origem do pacote é alterado, invalidando-o. Quando isso acontece, a conexão VPN descarta o pacote e as negociações de conexão da VPN falham. Uma solução para este problema é o uso de
Alternativas
Q355026 Redes de Computadores
Acerca de VPN (Virtual Private Network), assinale a opção correta.
Alternativas
Q351684 Redes de Computadores
Julgue os itens a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.

A utilização de VPN (virtual private network) entre o usuário e o ponto de acesso que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da rede.
Alternativas
Q351657 Redes de Computadores
Julgue os itens a seguir, referentes ao sistema operacional Windows 7.

O DirectAccess, que é um recurso baseado na tecnologia IPv6, possibilita que funcionários fora do escritório naveguem na intranet de uma organização, compartilhem arquivos internos e acessem documentos em locais remotos, sem estabelecer uma conexão VPN.
Alternativas
Q349065 Redes de Computadores
Julgue os itens seguintes, acerca de VPN e VPN-SSL.

Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação.
Alternativas
Q349064 Redes de Computadores
Julgue os itens seguintes, acerca de VPN e VPN-SSL.

O SSL tunnel VPN permite que o navegador acesse aplicações e serviços de rede por meio de um túnel que ele esteja executando sob o SSL.
Alternativas
Q349063 Redes de Computadores
Julgue os itens seguintes, acerca de VPN e VPN-SSL.

As redes VPN oferecem suporte apenas ao protocolo IP.
Alternativas
Respostas
321: B
322: B
323: B
324: D
325: E
326: C
327: D
328: A
329: D
330: A
331: D
332: A
333: C
334: A
335: B
336: C
337: C
338: E
339: C
340: E