Questões de Concurso Sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores

Foram encontradas 452 questões

Q3023863 Redes de Computadores

Em redes de computadores, os processos de autenticação e criptografia permitem a criação de ________, que são conexões privativas estabelecidas em uma rede de acesso pública como a Internet.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Q3014461 Redes de Computadores
  Imagem associada para resolução da questão

Dependendo do cenário para acesso remoto, SSH tanto pode ser uma melhor alternativa que uma VPN, como o contrário pode ser verdade. As afirmativas a seguir descrevem vantagens de se utilizar uma VPN em relação a um acesso SSH. Assinale a afirmativa correta
Alternativas
Q3009646 Redes de Computadores
Uma rede de computadores é formada por muitos elementos e por protocolos de comunicação, por exemplo o IP e o FTP. Considerando essas informações, julgue o item a seguir.

VPNs (Virtual Private Networks) são utilizadas apenas para acessar a Internet de forma anônima e não têm outras funcionalidades.
Alternativas
Q2963128 Redes de Computadores

Uma VPN é uma rede

Alternativas
Q2944643 Redes de Computadores

No Windows 7 em português, para se conectar ou reconectar a uma conexão de rede sem fio, com fio, dial-up ou VPN, abre-se no Painel de Controle, clica-se na opção Rede e Internet e escolhe-se a opção Conectar a uma rede presente:

Alternativas
Q2891973 Redes de Computadores

Considere as seguintes afirmações:


I. A tecnologia de firewall de filtro de pacotes funciona na camada de rede e de transporte da pilha TCP/IP, de modo que realiza as decisões de filtragem com base nas informações do cabeçalho dos pacotes.

II. Um sistema de detecção de intrusão funciona de acordo com uma série de funções que, trabalhando de modo integrado é capaz de coletar, analisar e armazenar as informações e responder às atividades suspeitas.

III. Os conceitos que fundamentam a VPN (Virtual Private Network) são a criptografia e o tunelamento. A criptografia é utilizada para garantir a autenticidade, o sigilo e a integridade das conexões, e é a base da segurança dos túneis VPN. O túnel VPN é formado pelo tunelamento que permite a utilização de uma rede pública para o tráfego das informações, até mesmo de protocolos diferentes do IP.

IV. A biometria é um método de autenticação que analisa as características físicas ou comportamentais de um indivíduo, comparando-as com os dados armazenados no sistema de autenticação.


Pode-se afirmar que:

Alternativas
Q2760880 Redes de Computadores
Uma Técnica configurou uma VPN IPSEC IPv4, em modo túnel, para interligar dois Tribunais Regionais do Trabalho (TRT's) por meio da rede pública, utilizando apenas o protocolo de Encapsulamento da carga útil de segurança (ESP) para garantir a privacidade, a autenticação de origem e a integridade do conteúdo. Sobre a abordagem utilizada pela Técnica,
Alternativas
Q2719185 Redes de Computadores

Dupla autenticação, VPN e SSO são

Alternativas
Q2719155 Redes de Computadores

Assinale a alternativa que não apresenta uma característica do Lotus Domino.

Alternativas
Q2667024 Redes de Computadores

Quais protocolos dentre os listados abaixo constituem protocolos válidos para implementar VPNs?


1. L2TP

2. L3TP

3. PPTP

4. SSTP


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2657773 Redes de Computadores
Considere as seguintes afirmações sobre VPN (Virtual Private Network).


I- O uso de VPN traz como desvantagem o aumento da latência e possível redução da velocidade de conexão.

II- VPN são utilizadas apenas em ambientes corporativos, não tendo aplicação para uso pessoal.

III- IPSec (Internet Protocol Security) é um protocolo comumente utilizado em VPNs para garantir a segurança dos dados.


É CORRETO o que se afirma em:
Alternativas
Q2635544 Redes de Computadores

A VPN-SSL é um tipo específico de VPN que

Alternativas
Q2571506 Redes de Computadores
Uma empresa possui uma aplicação corporativa em software, onde seus funcionários executam projetos e trocam informações.
A equipe de Tecnologia da Informação (TI) desta empresa contratou um serviço de computação em nuvem, e migrou esta aplicação de seu datacenter corporativo para aquele ambiente disponível na internet.
Depois disso, a equipe de TI deixou de se preocupar com os ativos e serviços de infraestrutura necessários à operação daquele software, como servidores, switches, roteadores, energia elétrica, refrigeração, conexão com internet etc. Entretanto, manteve a necessidade da instalação de máquinas virtuais, sistemas operacionais, customização do software, gerenciamento de permissões de usuários etc. para operação da aplicação corporativa no novo ambiente.
Assinale a opção que apresenta o tipo de computação em nuvem contratado pela empresa para o novo modelo de operação do software em questão.
Alternativas
Q2551073 Redes de Computadores
Uma Virtual Private Network (VPN) do tipo _____________ é caracterizada por tratar de conexões remotas entre redes inteiras.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q2544660 Redes de Computadores
O IPSec possui dois principais modos de operação – modo transporte e modo túnel. O modo transporte é usado quando o IPSec está operando em modo nativo, já o modo túnel é empregado quando o IPSec não é usado de forma nativa. Sobre o modo túnel do IPSec, ele é tipicamente usado em qual tipo de aplicação?
Alternativas
Q2539055 Redes de Computadores
Sobre o uso de redes de computadores, qual o significado da sigla VPN?
Alternativas
Q2526647 Redes de Computadores
Sobre o uso do protocolo SSH no contexto da Internet, é correto afirmar que um cenário de uso deste protocolo é 
Alternativas
Q2491055 Redes de Computadores
Uma empresa precisa instalar um Gateway VPN para acesso dos seus funcionários a sua rede interna. Esse tipo de dispositivo tem como uma das suas características:
Alternativas
Q2490328 Redes de Computadores
O analista Bruno deseja acessar a rede corporativa do Tribunal de Justiça a partir da sua residência. Para isso, ele planeja utilizar a VPN (Rede Virtual Privada) fornecida pelo Tribunal.

Em relação ao acesso de Bruno, é correto afirmar que:
Alternativas
Q2451402 Redes de Computadores
Um empreendimento imobiliário decidiu instalar a sua rede de computadores com características de trabalhar com VPN, utilizando a técnica de tunelamento para encapsular um protocolo dentro de outro. Para esse caso, esse empreendimento precisa instalar na sua rede o protocolo de tunelamento, que vai definir como os pacotes serão encapsulados para serem transmitidos na rede pública.
Um protocolo adequado, que pode ser utilizado nessa rede, é o 
Alternativas
Respostas
21: B
22: C
23: E
24: A
25: B
26: A
27: A
28: D
29: C
30: D
31: B
32: D
33: A
34: A
35: C
36: C
37: A
38: A
39: A
40: E