Questões de Redes de Computadores - Acesso Remoto - VPN (Virtual Private Network), Software para Acesso Remoto e Team Viwer para Concurso

Foram encontradas 440 questões

Q349063 Redes de Computadores
Julgue os itens seguintes, acerca de VPN e VPN-SSL.

As redes VPN oferecem suporte apenas ao protocolo IP.
Alternativas
Ano: 2013 Banca: VUNESP Órgão: DCTA Prova: VUNESP - 2013 - CTA - Técnico em Informática |
Q331282 Redes de Computadores
Considere uma empresa que possui duas instalações físicas,distantes de100 km uma da outra,em que se deseja fazer uma conexão do sistema de administração por meio dos canais da internet.Para assegurar que a informação não seja interpretável pelas pessoas não autorizadas,deve-se implementar uma:

Alternativas
Q330462 Redes de Computadores
Que tecnologia se baseia no conceito de encapsulamento e utiliza o protocolo PPTP (protocolo de tunelamento ponto a ponto)?

Alternativas
Q330307 Redes de Computadores
VPNs criadas para atender as necessidades de clientes em trânsito fora das dependências da empresa são chamadas de:

Alternativas
Q330306 Redes de Computadores
Qual dos protocolos abaixo é usado para criar VPNs de camada 3?

Alternativas
Q328346 Redes de Computadores
Julgue os itens subsecutivos, referentes a firewall e VPN (virtual private network).


VPN que utilize o protocolo IPSEC (IP security) tem mecanismos para a validação da confidencialidade e da integridade dos dados transmitidos.
Alternativas
Q321674 Redes de Computadores
Que recurso utiliza a técnica de tunelamento durante as transmissões que garantem a ligação entre redes mesmo em localidades com acesso remoto?

Alternativas
Q319865 Redes de Computadores
Assinale a alternativa que não faz parte das características básicas de uma solução de VPN.

Alternativas
Q315701 Redes de Computadores
Em relação à VPN (virtual private network), julgue os próximos itens.

Em VPN do tipo SITE-TO-SITE, o usuário é o responsável pelo estabelecimento do túnel.

Alternativas
Q315700 Redes de Computadores
Em relação à VPN (virtual private network), julgue os próximos itens.

Em VPN do tipo USER-TO-SITE, o túnel só é estabelecido se for utilizado o protocolo IPSec.

Alternativas
Q311333 Redes de Computadores

Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itens


Uma VPN só pode ser estabelecida entre redes de computadores. Ela se forma quando duas redes distintas se interligam por meio de equipamentos específicos, que se conectam por meio de links dedicados. Como resultado dessa conexão, é estabelecido um túnel que interliga as duas redes.

Alternativas
Q304442 Redes de Computadores
Qual das técnicas listadas permite implantar uma VPN na camada de rede (VPN de nível 3)?

Alternativas
Q300301 Redes de Computadores
A respeito da migração de máquinas virtuais em tempo real sem interrupção do funcionamento (vMotion) no ambiente do VMware vSphere 4, considere as seguintes afirmações:

I - O VMotion mantém o controle das transações contínuas de memória em um bitmap.

II - O VMotion notifica o roteador da rede, para garantir o reconhecimento da nova localização física do endereço MAC virtual, quando a máquina de destino é ativada.

III - O Virtual Machine File System (VMFS) em cluster permite que várias instalações do ESX Server alternem o acesso aos mesmos arquivos em uma máquina virtual, segundo uma fila first in/first out.

Está correto APENAS o que se afirma em
Alternativas
Q290966 Redes de Computadores
No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.


O uso do protocolo AH (Authentication Header) no IPSEC (Internet Protocol Security) de uma VPN tem a função de garantir a confidencialidade dos dados trafegados.

Alternativas
Q290965 Redes de Computadores
No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.


Em um filtro de pacotes que atue como firewall em uma rede por onde se verifique tráfego VPN IPSEC (Internet Protocol Security), é necessário liberar a porta 500 e o protocolo UDP (User Datagram Protocol) para o funcionamento da VPN.

Alternativas
Q282709 Redes de Computadores
Julgue o  item  que se segue , relativo  a endereçamento e protocolos da pilha TCP/IP.
Quando se utiliza IPSec com AES (advanced encryption standard) para a configuração de túnel VPN, caso o destino desse túnel não suporte o protocolo RIP (routing information protocol), a tabela de roteamento correspondente a esse túnel não poderá ser construída, já que o RIP usa o IPSec como base de comunicação.
Alternativas
Q276019 Redes de Computadores
Determinada empresa, que possui matriz e mais três filiais em diferentes cidades dentro do território brasileiro, tem necessidade de disponibilizar serviços de TI para que os usuários acessem suas estações de trabalho mediante o uso de navegadores. Esses serviços devem fornecer dados de forma íntegra e confiável, no intuito de interligar as filiais com recursos para troca de informações criptografadas, utilizando meios públicos como a Internet para o tráfego dessa informação.

Considerando essa situação, é correto afirmar que a empresa deve

Alternativas
Q274950 Redes de Computadores
No que se refere à segurança da informação em redes de
computadores, julgue os itens seguintes.

A rede privada virtual (VPN) do tipo site-to-site constitui-se, entre outros elementos, de um canal de comunicação criptografado entre dois gateways de rede.
Alternativas
Q273355 Redes de Computadores
A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode-se fazer uso de VPN (Virtual Private Network).

O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o
Alternativas
Q267134 Redes de Computadores
No que se refere à segurança da informação, bem como às técnicas,
às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.

Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão.
Alternativas
Respostas
341: E
342: B
343: E
344: A
345: C
346: C
347: C
348: D
349: E
350: E
351: E
352: A
353: D
354: E
355: C
356: E
357: C
358: C
359: E
360: E