Questões de Concurso Sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores

Foram encontradas 442 questões

Q2255156 Redes de Computadores
Considerando as topologias de redes de computadores, a pilha de protocolo TCP/IP e a rede virtual privada (VPN), julgue o item.

Um túnel VPN, além de proteger dados, também esconde o endereço IP do computador do usuário, o qual pode ser usado para identificá‑lo quando ele estiver navegando na Internet.
Alternativas
Q2255155 Redes de Computadores
Considerando as topologias de redes de computadores, a pilha de protocolo TCP/IP e a rede virtual privada (VPN), julgue o item.

Um túnel VPN é definido como uma conexão criptografada entre o dispositivo do usuário e a Internet em geral.
Alternativas
Q2254347 Redes de Computadores
Em uma rede corporativa, o administrador de Redes deseja isolar diferentes departamentos, como RH, Marketing e TI, para evitar que o tráfego de pacotes entre eles seja compartilhado diretamente. Qual tecnologia que opera na camada 2 do Modelo OSI que permite criar segmentos lógicos independentes, mesmo compartilhando a mesma infraestrutura física?
Alternativas
Q2254235 Redes de Computadores

Sobre redes privadas virtuais, analise:


I. um pacote VPN é, para um roteador da Internet, um pacote especial;

II. em um pacote VPN, depois do cabeçalho IP, tem a presença de um cabeçalho IPsec;

III. o sistema VPN examina o destino, cifra o pacote e envia o resultado pela rede pública.


É correto o que consta em

Alternativas
Q2253348 Redes de Computadores
Considere o diagrama de caixas que apresenta uma arquitetura de rede: 
Imagem associada para resolução da questão


Esta arquitetura representa uma: 
Alternativas
Q2250141 Redes de Computadores
Uma VPN
Alternativas
Q2245286 Redes de Computadores
As VPNs permitem que empresas utilizem redes de comunicação públicas e não confiáveis para trafegar informações de forma segura. A suíte de protocolos utilizada para configurar conexões VPN e que opera na camada de rede do modelo OSI e provê autenticação em nível da rede, verificação da integridade de dados e transmissão com criptografia é
Alternativas
Q2239788 Redes de Computadores
A rede de comunicação que é sobreposta às redes públicas, mas apresenta a maioria das propriedades das redes privadas é conhecida pela sigla 
Alternativas
Q2239780 Redes de Computadores
Determinada tecnologia de rede de comunicação é implementada para disponibilizar acesso a serviços web a usuários localizados em cidades geograficamente distantes. Os equipamentos utilizados na rede são conectados por meio de cabos de fibras ópticas, o que torna privado o formato das conexões entre os usuários.
Nessa situação, o modelo da rede adotada é do tipo 
Alternativas
Q2239778 Redes de Computadores
A respeito de Internet e intranet, assinale a opção correta. 
Alternativas
Q2233032 Redes de Computadores

A respeito de segurança de redes de computadores, julgue o item subsecutivo. 

O uso de uma VPN é indicado para garantir confidencialidade e integridade na transmissão dos dados quando o meio de comunicação é considerado inseguro.

Alternativas
Q2198582 Redes de Computadores
O protocolo que foi um dos primeiros protocolos VPN largamente implementados e é atualmente considerado obsoleto, devido a suas vulnerabilidades de segurança, é o
Alternativas
Q2171729 Redes de Computadores
Seu cliente tem a necessidade de uma rede de servidores na nuvem. Entre os servidores existem alguns que são servidores HTTP e que precisam estar expostos para determinados funcionários em suas residências, mas não publicamente. O IP destes usuários é dinâmico, e, portanto, não é possível fazer o bloqueio pelo IP de cada usuário que terá permissão para acessar esses servidores. Então você opta por usar ______________ e será necessário instalar um _________________ e configurar o(a) ______________ de cada funcionário.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q2171523 Redes de Computadores
Quando surgiram as redes públicas de dados e, mais tarde, a internet, muitas empresas optaram por mover seu tráfego de dados para a rede pública, mas sem desistir da segurança da rede privada. Essa demanda logo levou à criação de redes privadas virtuais, Virtual Private Networks (VPN), que proporcionam canais de comunicação seguros por meio de conexões públicas. Em relação a VPNs, analise as assertivas abaixo:
I. Uma VPN é criada estabelecendo um canal de comunicação seguro, denominado túnel, através do qual os dados passam pela internet.
II. O protocolo de segurança da internet Internet Protocol Security (IPsec) é usado para implementar um túnel seguro na VPN, proporcionando privacidade, integridade e autenticação de dados.
III. A segurança das VPNs fundamenta-se em três conceitos — autenticação de usuário, criptografia de dados e acesso controlado ao túnel.
Quais estão corretas? 
Alternativas
Q2167676 Redes de Computadores
Uma VPN, Virtual Private Network, cria uma conexão de rede privada entre dispositivos através da Internet. É correto afirmar que uma VPN 
Alternativas
Q2167001 Redes de Computadores
Com relação ao acesso remoto a computadores, indique se as afirmativas abaixo são verdadeiras (V) ou falsas (F) e assinale a alternativa com a sequência correta de cima para baixo.
( ) O protocolo Secure Shell (SSH) é comumente utilizado para acesso remoto de terminais do Linux e sua porta padrão de acesso é a 27.
( ) O protocolo Telnet permite acesso à interface gráfica de um sistema operacional remoto.
( ) O Virtual Network Computing (VNC) é um sistema de compartilhamento gráfico de desktop compatível com sistemas Windows e Linux.
( ) O Network File System (NFS) é um protocolo de sistemas de arquivos que opera unicamente em Local Area Networks (LANs).
( ) O Secure Copy Protocol (SCP) é um protocolo de transferência de arquivos baseado no Secure Shell (SSH).
Alternativas
Q2121330 Redes de Computadores
Dependendo da técnica utilizada na implementação da VPN, a privacidade das informações poderá ser garantida apenas para os dados, ou para todo o pacote. Quatro técnicas podem ser usadas para a implementação de soluções VPN, caracterizadas a seguir:
I. Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes. II. Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma solução de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação. III. Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino. IV. Tanto os dados quanto o cabeçalho são empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto, cabeçalho e dados são mantidos tal como gerados na origem, não garantindo a privacidade.
As quatro técnicas em I, II, III e IV são denominadas, respectivamente, modo 
Alternativas
Q2117881 Redes de Computadores

Analise as afirmativas abaixo sobre o protocolo de VPN IPSec.


1. É um único protocolo que implementa criptografia em redes IP.

2. Implementa tanto autenticação quanto criptografia de pacotes IP.

3. Opera na camada de aplicação em conjunto com os demais serviços de VPN.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q2108875 Redes de Computadores
Todo o tráfego entre um navegador web e um dispositivo SSL VPN é criptografado com o protocolo SSL ou
Alternativas
Q2108327 Redes de Computadores
Com o objetivo de oferecer disponibilidade de serviço em caso de falha do link principal, o analista de tecnologia da informação do TRT precisa estabelecer uma VPN IPSec, conforme o cenário e os requisitos apresentados abaixo:
1. O tráfego de interesse, em ambos os lados da VPN, está localizado atras do firewall de borda entre a rede local e a internet.
2. A VPN deve utilizar um cabeçalho de autenticação e outro para criptografia.
3. Na VPN estabelecida, todo pacote original deve ser criptografado e autenticado, e um novo cabeçalho IP e o cabeçalho IPSec devem ser adicionados.
Com base no cenário e nos requisitos apresentados acima, o tipo de VPN e os protocolos de autenticação e criptografia envolvidos, respectivamente, são modo
Alternativas
Respostas
61: C
62: C
63: C
64: D
65: B
66: A
67: D
68: A
69: D
70: B
71: C
72: A
73: E
74: E
75: A
76: D
77: A
78: A
79: B
80: E