Questões de Concurso Sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores

Foram encontradas 459 questões

Q446554 Redes de Computadores
Um administrador de sistemas frequentemente é solicitado a colocar disponível um acesso para sua empresa ou instituição por meio de VPN, por ser uma forma segura de trafegar dados ente clientes remotos e a rede interna, pelo fato dos dados trafegarem criptografados dentro de um túnel entre as duas pontas. O Windows Server 2003 suporta dois métodos para funcionamento deste túnel. Assinale a alternativa em que esses dois métodos estão citados:
Alternativas
Q443333 Redes de Computadores
Para implantar uma VPN que garanta a integridade dos endereços da camada de rede além dos dados de aplicação, qual protocolo, entre os listados, deve ser utilizado?
Alternativas
Q330462 Redes de Computadores
Que tecnologia se baseia no conceito de encapsulamento e utiliza o protocolo PPTP (protocolo de tunelamento ponto a ponto)?

Alternativas
Q290966 Redes de Computadores
No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.


O uso do protocolo AH (Authentication Header) no IPSEC (Internet Protocol Security) de uma VPN tem a função de garantir a confidencialidade dos dados trafegados.

Alternativas
Q290965 Redes de Computadores
No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.


Em um filtro de pacotes que atue como firewall em uma rede por onde se verifique tráfego VPN IPSEC (Internet Protocol Security), é necessário liberar a porta 500 e o protocolo UDP (User Datagram Protocol) para o funcionamento da VPN.

Alternativas
Q282709 Redes de Computadores
Julgue o  item  que se segue , relativo  a endereçamento e protocolos da pilha TCP/IP.
Quando se utiliza IPSec com AES (advanced encryption standard) para a configuração de túnel VPN, caso o destino desse túnel não suporte o protocolo RIP (routing information protocol), a tabela de roteamento correspondente a esse túnel não poderá ser construída, já que o RIP usa o IPSec como base de comunicação.
Alternativas
Q276019 Redes de Computadores
Determinada empresa, que possui matriz e mais três filiais em diferentes cidades dentro do território brasileiro, tem necessidade de disponibilizar serviços de TI para que os usuários acessem suas estações de trabalho mediante o uso de navegadores. Esses serviços devem fornecer dados de forma íntegra e confiável, no intuito de interligar as filiais com recursos para troca de informações criptografadas, utilizando meios públicos como a Internet para o tráfego dessa informação.

Considerando essa situação, é correto afirmar que a empresa deve

Alternativas
Q274950 Redes de Computadores
No que se refere à segurança da informação em redes de
computadores, julgue os itens seguintes.

A rede privada virtual (VPN) do tipo site-to-site constitui-se, entre outros elementos, de um canal de comunicação criptografado entre dois gateways de rede.
Alternativas
Q273355 Redes de Computadores
A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode-se fazer uso de VPN (Virtual Private Network).

O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o
Alternativas
Q271850 Redes de Computadores
No contexto de redes virtuais privadas (VPN), analise as afirmativas abaixo.


l. O protocolo IP de segurança, mais conhecido como IPsec é utilizado para criar redes virtuais privadas (VPNs),


II. Antes de um datagrama IPV4 ser encaminhado à Internet ele deve ser convertido a um datagrama IPsec.


Ill. Antes de enviar datagramas IPsec da entidade remetente à entidade destinatárias, essas entidades criam uma conexão lógica da camada de aplicação, denominada associação de segurança (AS).


Assinale a alternativa que indica todas e somente as alternativas corretas.

Alternativas
Q259762 Redes de Computadores
No que se refere a tecnologias de redes locais e de longas
distâncias, julgue os itens seguintes.

Na interconexão de duas filiais de uma mesma empresa, realizada a partir do recurso de VPN (virtual private network), é imprescindível a contratação de enlaces privados dedicados.

Alternativas
Q258841 Redes de Computadores
Atualmente, muitas instituições utilizam uma rede VPN (Virtual Private Network) para a comunicação interdepartamental.

Os datagramas IP que transitam através de uma rede VPN são

Alternativas
Q257277 Redes de Computadores
No que se refere a sistemas operacionais e aplicações web, julgue
os itens a seguir.

Considerando a rede na figura a seguir, a qual utiliza um compartilhamento de conexão de Internet (ICS), é correto afirmar que, no Windows 7, ao se criar uma conexão VPN (rede privada virtual) no computador host (4) com uma rede corporativa, o tráfego da Internet não será roteado para a rede, a menos que seja habilitado o ICS na conexão VPN, o que permite o acesso de todos os computadores da rede doméstica à rede corporativa.

Imagem 001.jpg

Alternativas
Q221962 Redes de Computadores
São os principais protocolos utilizados na VPN:
Alternativas
Q219965 Redes de Computadores
Considere:

I. Virtual Leased Line - VLL.
II. Virtual Private Routed Network - VPRN.
III. Virtual Private Dial Network - VPDN.
IV. Virtual Private Lan Segment - VPLS.
V. Virtual Leased Dial Network - VLDN.


VPNs podem ser baseadas em conexões gateway- gateway e usuário-gateway e quanto aos tipos básicos elas podem ser o que consta APENAS em
Alternativas
Q330307 Redes de Computadores
VPNs criadas para atender as necessidades de clientes em trânsito fora das dependências da empresa são chamadas de:

Alternativas
Q330306 Redes de Computadores
Qual dos protocolos abaixo é usado para criar VPNs de camada 3?

Alternativas
Q267134 Redes de Computadores
No que se refere à segurança da informação, bem como às técnicas,
às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.

Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão.
Alternativas
Q237741 Redes de Computadores
A Virtual Private Network (VPN) é uma conexão segura com base em criptografia. O objetivo é transportar informação sensível através de uma rede insegura (Internet). As VPN combinam tecnologias de criptografia, autenticação e tunelamento. Há vários protocolos de VPN, dentre os quais o protocolo PPTP
Alternativas
Respostas
361: D
362: B
363: E
364: E
365: E
366: C
367: E
368: C
369: C
370: E
371: E
372: E
373: B
374: C
375: E
376: D
377: A
378: C
379: E
380: A