Questões de Redes de Computadores - Acesso Remoto - VPN (Virtual Private Network), Software para Acesso Remoto e Team Viwer para Concurso

Foram encontradas 440 questões

Q259762 Redes de Computadores
No que se refere a tecnologias de redes locais e de longas
distâncias, julgue os itens seguintes.

Na interconexão de duas filiais de uma mesma empresa, realizada a partir do recurso de VPN (virtual private network), é imprescindível a contratação de enlaces privados dedicados.

Alternativas
Q258841 Redes de Computadores
Atualmente, muitas instituições utilizam uma rede VPN (Virtual Private Network) para a comunicação interdepartamental.

Os datagramas IP que transitam através de uma rede VPN são

Alternativas
Q257277 Redes de Computadores
No que se refere a sistemas operacionais e aplicações web, julgue
os itens a seguir.

Considerando a rede na figura a seguir, a qual utiliza um compartilhamento de conexão de Internet (ICS), é correto afirmar que, no Windows 7, ao se criar uma conexão VPN (rede privada virtual) no computador host (4) com uma rede corporativa, o tráfego da Internet não será roteado para a rede, a menos que seja habilitado o ICS na conexão VPN, o que permite o acesso de todos os computadores da rede doméstica à rede corporativa.

Imagem 001.jpg

Alternativas
Q237741 Redes de Computadores
A Virtual Private Network (VPN) é uma conexão segura com base em criptografia. O objetivo é transportar informação sensível através de uma rede insegura (Internet). As VPN combinam tecnologias de criptografia, autenticação e tunelamento. Há vários protocolos de VPN, dentre os quais o protocolo PPTP
Alternativas
Q221962 Redes de Computadores
São os principais protocolos utilizados na VPN:
Alternativas
Q219965 Redes de Computadores
Considere:

I. Virtual Leased Line - VLL.
II. Virtual Private Routed Network - VPRN.
III. Virtual Private Dial Network - VPDN.
IV. Virtual Private Lan Segment - VPLS.
V. Virtual Leased Dial Network - VLDN.


VPNs podem ser baseadas em conexões gateway- gateway e usuário-gateway e quanto aos tipos básicos elas podem ser o que consta APENAS em
Alternativas
Q213772 Redes de Computadores
Dentro de uma VPN pacotes são enviados pela Internet entre locais distintos de empresas diferentes que usam espaços de endereçamento idênticos, cada uma possuindo hosts com os mesmos endereços. Assim, pode ocorrer confusão e erro de entrega dos pacotes. Nessa circunstância, uma resposta à pergunta: “como os roteadores da Internet sabem qual é o destinatário desejado real dos pacotes?” está no uso de

Alternativas
Q209663 Redes de Computadores
Para garantir privacidade e outras medidas de segurança para a organização, a rede mostrada na figura abaixo pode usar o IPSEC no modo túnel.

Imagem 006.jpg

Trata-se de uma rede
Alternativas
Q205839 Redes de Computadores
Redes privadas virtuais (Virtual Private Networks – VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas.
Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows Server 2008?

Alternativas
Q198628 Redes de Computadores
O protocolo IPsec, utilizado na implementação das VPNs, pode utilizar dois diferentes tipos de cabeçalho em função do nível desejado de segurança, o AH (Authentication Header) e o ESP (Encapsulating Security Payload).

A alternativa que apresenta corretamente a diferença entre os dois tipos de cabeçalho é a que afirma que
Alternativas
Ano: 2008 Banca: FCC Órgão: TRE-PB Prova: FCC - 2008 - TRE-PB - Operador de Computador |
Q164240 Redes de Computadores
Em relação à VPN, é correto afirmar:
Alternativas
Q153128 Redes de Computadores
Em segurança lógica, é comum o uso de diversos mecanismos
para controle de tráfego em uma rede, bem como protocolos para
autenticação de usuários e dispositivos de rede. Julgue os itens
seguintes, a respeito da segurança lógica em redes de
computadores.

Uma VPN cria um túnel seguro dentro de um canal inseguro. É utilizada em redes internas a uma corporação e em extranets, mas, na Internet, seu uso é desaconselhado por falta de criptografia forte.

Alternativas
Q152349 Redes de Computadores
A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

O TACACS (terminal access controller access-control system) é um protocolo de autenticação remota usado para comunicação com servidores de autenticação. TACACS permite que um cliente remoto, sem necessidade de um servidor de acesso, se comunique com um servidor de autenticação para verificar se o usuário tem acesso à rede.
Alternativas
Q152346 Redes de Computadores
A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

Em uma VPN, com a utilização da técnica denominada tunelamento, pacotes de dados são transmitidos na rede pública — como, por exemplo, a Internet — em um túnel privado que simula uma conexão ponto a ponto. Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec.
Alternativas
Q149255 Redes de Computadores
O uso de espelhamento remoto de dados apresenta maior correlação entre os dispositivos H e F, que entre os dispositivos H e G.
Alternativas
Q133334 Redes de Computadores
Julgue os itens a seguir, a respeito de conceitos e ferramentas de
virtualização.

A ferramenta Vmware permite que a interface de rede do servidor virtual seja configurada no modo bridge, o que possibilita a utilização da mesma faixa de endereços IPs do servidor físico.
Alternativas
Q132808 Redes de Computadores
A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.

O fácil escalonamento é uma das características fundamentais de VPN orientadas a conexão.
Alternativas
Q132805 Redes de Computadores
A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.

Na tabela de informações de VPN de camada 3, conhecida como virtual routing and forwarding (VRF), registram-se dados de prefixo IP. Em geral, as VRF são tabelas de roteamento dedicadas.
Alternativas
Q132803 Redes de Computadores
A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.

O tráfego em uma VPN MPLS, que suporta múltiplos níveis de serviço na visão do usuário, pode ser mapeado de acordo com as políticas de tráfego.
Alternativas
Q132801 Redes de Computadores
A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.

O fato de clientes e provedores de serviços poderem projetar os seus próprios planos de endereçamento constitui uma das vantagens dos serviços de VPN.
Alternativas
Respostas
361: E
362: B
363: C
364: A
365: E
366: D
367: D
368: E
369: C
370: D
371: A
372: E
373: E
374: E
375: C
376: C
377: E
378: C
379: C
380: C