Questões de Redes de Computadores - Acesso Remoto - VPN (Virtual Private Network), Software para Acesso Remoto e Team Viwer para Concurso

Foram encontradas 440 questões

Q23435 Redes de Computadores
Considere a comparação do atendimento das necessidades de algumas tecnologias de VPN: Está correto o consta em
Imagem 004.jpg
Alternativas
Q23434 Redes de Computadores
Considere:

I. O IPsec possui um potencial considerável na implementação de uma VPN, pois oferece um conjunto completo de recursos de segurança de criptografia, autenticação e até proteção contra replay.

II. O IPsec é um protocolo de tunelamento criado para transportar o IP com segurança, excetuando-se tal transporte na rede pública

III. Uma vantagem no uso do IPsec é a facilidade de demultiplexar os fluxos de dados a partir de um único túnel IPsec.

É correto o que consta APENAS em
Alternativas
Q20866 Redes de Computadores
Imagem 019.jpg

O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Considere que, durante o estabelecimento de uma VPN entre dispositivos quaisquer na arquitetura mostrada, se tenha optado por utilizar o protocolo HMAC-SHA1 mas não os protocolos TripleDES-CBC ou AES-CBC. Nessa situação, tal opção implica menores riscos com a perda de confidencialidade dos dados transmitidos que com a perda de autenticidade dos mesmos
Alternativas
Q20865 Redes de Computadores
Imagem 019.jpg

O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Considere que dois computadores presentes em dois segmentos geograficamente distribuídos de uma única rede corporativa (similar à rede D) usem a Internet para estabelecer uma VPN, empregando o modo de transporte. Nesse caso, os pacotes IP que trafegam pela Internet podem ter sua carga útil (payload) criptografada, mas não é aplicada criptografia ao endereço IP de origem e destino dos dois computadores.
Alternativas
Q20864 Redes de Computadores
Imagem 019.jpg

O diagrama da figura acima mostra uma arquitetura de sistema típica,
capaz de suportar um funcionamento de aplicações web e também
sistemas OLAP, no qual se destacam redes ou segmentos de rede
nomeados de A a D, bem como dispositivos ou sistemas individuais
numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Para estabelecimento de uma VPN com tunelamento de acesso remoto em cuja extremidade esteja um dos dispositivos da rede A, o mais comum é que, na outra extremidade, esteja um dispositivo do tipo 3 e não um dispositivo do tipo 1.
Alternativas
Q15676 Redes de Computadores
A tecnologia utilizada para implementar estruturas de serviço diferenciado (diffserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada
Alternativas
Q9710 Redes de Computadores
Interprete a figura abaixo.

Imagem associada para resolução da questão

Um exemplo de configuração segura e funcional de uma VPN formada pelos escritórios 1, 2 e 3 é aquele em que os dispositivos a e b , respectivamente, são:
Alternativas
Q9651 Redes de Computadores
No âmbito de VPN, que protocolo pode ser usado para tunelamento na camada de enlace?
Alternativas
Q9148 Redes de Computadores
Considerando a ferramenta de controle remoto VNC, é correto afirmar:
Alternativas
Q9084 Redes de Computadores
Por medidas de segurança, redes privativas virtuais construídas diretamente sobre a Internet para comunicação entre locais geográficos distintos devem usar
Alternativas
Q5657 Redes de Computadores
Um administrador deseja acessar o drive C: de um servidor remoto da rede, que está com o Windows Server 2003 instalado, para realizar a atualização de arquivos do sistema operacional. Ao executar esta atividade, pode-se utilizar o compartilhamento administrativo:
Alternativas
Q3526 Redes de Computadores
Em relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que
Alternativas
Q1995686 Redes de Computadores
Considere que determinado tribunal seja conectado às comarcas por meio da Internet, empregando-se a tecnologia de rede privada virtual (VPN) com encriptação a partir da camada de transporte. Nessa situação, a VPN utiliza protocolo de Internet seguro (IPSEC) em modo 
Alternativas
Q1984179 Redes de Computadores

Atenção! O diagrama e o enunciado a seguir refere-se à próxima questão.


Analise o diagrama a seguir.




Em relação ao diagrama, considere que:


 nem todos os elementos da rede estão representados.


• os endereços estão representados no modelo endereço / máscara de rede.


 os elementos listados a seguir têm as seguintes configurações:


Firewall A:


Interface WAN: 200.232.10.23/32


Interface LAN: 10.0.1.1/16


Firewall B:


Interface WAN: 192.178.10.23/32


Interface LAN: 0064:ff9b:0001:0000:0000:0000:0000:0001/48


 ambos os firewalls também desempenham funções de roteamento e DHCP.


 os switches operam na camada 2 do modelo OSI.

Assumindo que exista um túnel VPN ligando o firewall A ao firewall B, e que este túnel não usa NAT, pode-se afirmar corretamente que, caso o dispositivo móvel usado pelo usuário 6 tentasse acessar um serviço disponível no computador 4,
Alternativas
Q1752788 Redes de Computadores
Em uma VPN IPSEC que estabelece uma conexão em que as duas fases estão funcionando corretamente, o mecanismo ESP do IPSEC tem a função de manter a
Alternativas
Q1119610 Redes de Computadores
O acesso remoto a computadores é uma ferramenta importante para a administração de servidores e estações de trabalho. Um dos protocolos mais utilizados para conexões remotas seguras é o SSH, amplamente utilizado em ambientes UNIX, mas que também é suportado pelo Microsoft Windows. Assinale a alternativa que contenha uma afirmação correta sobre esse protocolo.
Alternativas
Q1010847 Redes de Computadores
Windows e Linux possuem ferramentas para acesso remoto via interface gráfica ou linha de comando. Levando em consideração esta informação, assinale a alternativa INCORRETA:
Alternativas
Q879907 Redes de Computadores
Em relação à Virtual Private Network (VPN), assinale a alternativa correta.
Alternativas
Q271850 Redes de Computadores
No contexto de redes virtuais privadas (VPN), analise as afirmativas abaixo.


l. O protocolo IP de segurança, mais conhecido como IPsec é utilizado para criar redes virtuais privadas (VPNs),


II. Antes de um datagrama IPV4 ser encaminhado à Internet ele deve ser convertido a um datagrama IPsec.


Ill. Antes de enviar datagramas IPsec da entidade remetente à entidade destinatárias, essas entidades criam uma conexão lógica da camada de aplicação, denominada associação de segurança (AS).


Assinale a alternativa que indica todas e somente as alternativas corretas.

Alternativas
Respostas
421: E
422: A
423: E
424: C
425: E
426: D
427: A
428: D
429: E
430: C
431: D
432: E
433: A
434: A
435: B
436: A
437: B
438: C
439: E
440: E