Questões de Concurso Sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores

Foram encontradas 467 questões

Q2571506 Redes de Computadores
Uma empresa possui uma aplicação corporativa em software, onde seus funcionários executam projetos e trocam informações.
A equipe de Tecnologia da Informação (TI) desta empresa contratou um serviço de computação em nuvem, e migrou esta aplicação de seu datacenter corporativo para aquele ambiente disponível na internet.
Depois disso, a equipe de TI deixou de se preocupar com os ativos e serviços de infraestrutura necessários à operação daquele software, como servidores, switches, roteadores, energia elétrica, refrigeração, conexão com internet etc. Entretanto, manteve a necessidade da instalação de máquinas virtuais, sistemas operacionais, customização do software, gerenciamento de permissões de usuários etc. para operação da aplicação corporativa no novo ambiente.
Assinale a opção que apresenta o tipo de computação em nuvem contratado pela empresa para o novo modelo de operação do software em questão.
Alternativas
Q2551073 Redes de Computadores
Uma Virtual Private Network (VPN) do tipo _____________ é caracterizada por tratar de conexões remotas entre redes inteiras.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q2544660 Redes de Computadores
O IPSec possui dois principais modos de operação – modo transporte e modo túnel. O modo transporte é usado quando o IPSec está operando em modo nativo, já o modo túnel é empregado quando o IPSec não é usado de forma nativa. Sobre o modo túnel do IPSec, ele é tipicamente usado em qual tipo de aplicação?
Alternativas
Q2539055 Redes de Computadores
Sobre o uso de redes de computadores, qual o significado da sigla VPN?
Alternativas
Q2491055 Redes de Computadores
Uma empresa precisa instalar um Gateway VPN para acesso dos seus funcionários a sua rede interna. Esse tipo de dispositivo tem como uma das suas características:
Alternativas
Q2490328 Redes de Computadores
O analista Bruno deseja acessar a rede corporativa do Tribunal de Justiça a partir da sua residência. Para isso, ele planeja utilizar a VPN (Rede Virtual Privada) fornecida pelo Tribunal.

Em relação ao acesso de Bruno, é correto afirmar que:
Alternativas
Q2451402 Redes de Computadores
Um empreendimento imobiliário decidiu instalar a sua rede de computadores com características de trabalhar com VPN, utilizando a técnica de tunelamento para encapsular um protocolo dentro de outro. Para esse caso, esse empreendimento precisa instalar na sua rede o protocolo de tunelamento, que vai definir como os pacotes serão encapsulados para serem transmitidos na rede pública.
Um protocolo adequado, que pode ser utilizado nessa rede, é o 
Alternativas
Q2446989 Redes de Computadores
Leia o texto a seguir.
O Secure Shell (SSH) é geralmente configurado pela equipe de administração de sistemas das organizações. Esses profissionais também são responsáveis implementar, manter e administrar o SSH. Em organizações maiores, é comum que essa tarefa seja executada por uma equipe, já, nas menores, essas responsabilidades podem recair sobre um único administrador.
Disponível em: <https://docs.github.com/pt/enterprisecloud@latest/organizations/managing-git-access-to-your-organizationsrepositories/managing-your-organizations-ssh-certificate-authorities>. Acesso em: 20 fev. 2024.

O objetivo de utilizar o protocolo de transferência de arquivos SSH em redes de computadores é:
Alternativas
Q2446175 Redes de Computadores
Para aprimorar a segurança da infraestrutura de TI de uma organização que oferece múltiplos serviços on-line ao público, como aplicações web e servidores de e-mail, é crucial adotar uma estrutura que isole eficientemente esses serviços da rede interna, mantendo-os acessíveis externamente. Qual estratégia de configuração de rede atende a essa necessidade, proporcionando uma segregação segura de serviços? 
Alternativas
Q2415823 Redes de Computadores

Com relação a dispositivos de segurança, julgue o item subsequente.


VPN (virtual private network) pode utilizar protocolos como IPSEC e PPTP. 

Alternativas
Q2415821 Redes de Computadores

No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo. 


O EAP protege a autenticação com elevada capacidade de segurança. Em seguida, os dados são transmitidos em texto plano após a autenticação, sendo obrigatório o uso de VPN para proteger os dados em relação à integridade e à confidencialidade. 

Alternativas
Q2387358 Redes de Computadores
Uma empresa está abrindo uma nova filial em outro estado e precisa de uma solução para que todos os serviços atualmente disponíveis na intranet da matriz sejam disponibilizados aos funcionários da filial, como se estivessem na rede local da matriz.
Uma solução para disponibilizar o serviço mencionado, minimizando custos, é
Alternativas
Q2380287 Redes de Computadores
Avalie as seguintes afirmações sobre acesso remoto a computadores e responda com Verdadeiro (V) ou Falso (F):


I. A tecnologia de acesso remoto permite operações de manutenção de sistemas sem a necessidade de presença física, utilizando protocolos seguros como SSH para conexões criptografadas.
II. O acesso remoto a computadores é inerentemente inseguro e deve ser evitado em ambientes corporativos para prevenir vazamentos de dados.
III. O acesso remoto não permite a execução de software com requisitos de hardware elevados, como programas de modelagem 3D ou edição de vídeo. 
IV. Protocolos de acesso remoto, como o RDP, permitem o mapeamento de dispositivos locais na sessão remota, facilitando a transferência de arquivos.
V. Todas as ferramentas de acesso remoto necessitam de configurações complexas de rede, como ajustes de NAT e regras de firewall, para funcionar corretamente.
Alternativas
Q2373998 Redes de Computadores
Sobre VPN (Virtual Private Network), assinale a afirmativa INCORRETA:
Alternativas
Ano: 2024 Banca: FGV Órgão: PC-SC Prova: FGV - 2024 - PC-SC - Delegado |
Q2360748 Redes de Computadores
O uso de VPN (virtual private network) permite a ocultação do IP do usuário, bem como a criptografia de seus dados pessoais. Além disso, ele possibilita 
Alternativas
Q2355986 Redes de Computadores
A rede de comunicação privada que é construída sobre uma rede de comunicação pública e tem como objetivo estabelecer uma conexão segura, criptografada e em tempo real entre um computador e uma rede é denominada
Alternativas
Q2352988 Redes de Computadores

Uma VPN deve oferecer vários tipos de segurança para manter a conexão e a integridade dos dados.


A suíte de protocolos que possui algoritmos de criptografia aprimorados, com dois tipos, túnel e transporte, e que pode ser usado para implementar e proteger conexões VPN é o

Alternativas
Q2760880 Redes de Computadores
Uma Técnica configurou uma VPN IPSEC IPv4, em modo túnel, para interligar dois Tribunais Regionais do Trabalho (TRT's) por meio da rede pública, utilizando apenas o protocolo de Encapsulamento da carga útil de segurança (ESP) para garantir a privacidade, a autenticação de origem e a integridade do conteúdo. Sobre a abordagem utilizada pela Técnica,
Alternativas
Q2635544 Redes de Computadores

A VPN-SSL é um tipo específico de VPN que

Alternativas
Q2526647 Redes de Computadores
Sobre o uso do protocolo SSH no contexto da Internet, é correto afirmar que um cenário de uso deste protocolo é 
Alternativas
Respostas
41: A
42: A
43: C
44: C
45: A
46: A
47: E
48: D
49: B
50: C
51: C
52: A
53: C
54: A
55: A
56: B
57: E
58: A
59: D
60: A