Questões de Concurso
Sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores
Foram encontradas 452 questões
Em redes de computadores, os processos de autenticação e criptografia permitem a criação de ________, que são conexões privativas estabelecidas em uma rede de acesso pública como a Internet.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
![Imagem associada para resolução da questão](https://qcon-assets-production.s3.amazonaws.com/images/provas/117711/imagep_do%20gabarito%20controverso%20.jpg)
Dependendo do cenário para acesso remoto, SSH tanto pode ser uma melhor alternativa que uma VPN, como o contrário pode ser verdade. As afirmativas a seguir descrevem vantagens de se utilizar uma VPN em relação a um acesso SSH. Assinale a afirmativa correta.
VPNs (Virtual Private Networks) são utilizadas apenas para acessar a Internet de forma anônima e não têm outras funcionalidades.
Uma VPN é uma rede
No Windows 7 em português, para se conectar ou reconectar a uma conexão de rede sem fio, com fio, dial-up ou VPN, abre-se no Painel de Controle, clica-se na opção Rede e Internet e escolhe-se a opção Conectar a uma rede presente:
Considere as seguintes afirmações:
I. A tecnologia de firewall de filtro de pacotes funciona na camada de rede e de transporte da pilha TCP/IP, de modo que realiza as decisões de filtragem com base nas informações do cabeçalho dos pacotes.
II. Um sistema de detecção de intrusão funciona de acordo com uma série de funções que, trabalhando de modo integrado é capaz de coletar, analisar e armazenar as informações e responder às atividades suspeitas.
III. Os conceitos que fundamentam a VPN (Virtual Private Network) são a criptografia e o tunelamento. A criptografia é utilizada para garantir a autenticidade, o sigilo e a integridade das conexões, e é a base da segurança dos túneis VPN. O túnel VPN é formado pelo tunelamento que permite a utilização de uma rede pública para o tráfego das informações, até mesmo de protocolos diferentes do IP.
IV. A biometria é um método de autenticação que analisa as características físicas ou comportamentais de um indivíduo, comparando-as com os dados armazenados no sistema de autenticação.
Pode-se afirmar que:
Dupla autenticação, VPN e SSO são
Assinale a alternativa que não apresenta uma característica do Lotus Domino.
Quais protocolos dentre os listados abaixo constituem protocolos válidos para implementar VPNs?
1. L2TP
2. L3TP
3. PPTP
4. SSTP
Assinale a alternativa que indica todas as afirmativas corretas.
I- O uso de VPN traz como desvantagem o aumento da latência e possível redução da velocidade de conexão.
II- VPN são utilizadas apenas em ambientes corporativos, não tendo aplicação para uso pessoal.
III- IPSec (Internet Protocol Security) é um protocolo comumente utilizado em VPNs para garantir a segurança dos dados.
É CORRETO o que se afirma em:
A VPN-SSL é um tipo específico de VPN que
A equipe de Tecnologia da Informação (TI) desta empresa contratou um serviço de computação em nuvem, e migrou esta aplicação de seu datacenter corporativo para aquele ambiente disponível na internet.
Depois disso, a equipe de TI deixou de se preocupar com os ativos e serviços de infraestrutura necessários à operação daquele software, como servidores, switches, roteadores, energia elétrica, refrigeração, conexão com internet etc. Entretanto, manteve a necessidade da instalação de máquinas virtuais, sistemas operacionais, customização do software, gerenciamento de permissões de usuários etc. para operação da aplicação corporativa no novo ambiente.
Assinale a opção que apresenta o tipo de computação em nuvem contratado pela empresa para o novo modelo de operação do software em questão.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Em relação ao acesso de Bruno, é correto afirmar que:
Um protocolo adequado, que pode ser utilizado nessa rede, é o