Questões de Concurso
Sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores
Foram encontradas 450 questões
Nessa situação, o modelo da rede adotada é do tipo
A respeito de segurança de redes de computadores, julgue o item subsecutivo.
O uso de uma VPN é indicado para garantir
confidencialidade e integridade na transmissão dos dados
quando o meio de comunicação é considerado inseguro.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
I. Uma VPN é criada estabelecendo um canal de comunicação seguro, denominado túnel, através do qual os dados passam pela internet.
II. O protocolo de segurança da internet Internet Protocol Security (IPsec) é usado para implementar um túnel seguro na VPN, proporcionando privacidade, integridade e autenticação de dados.
III. A segurança das VPNs fundamenta-se em três conceitos — autenticação de usuário, criptografia de dados e acesso controlado ao túnel.
Quais estão corretas?
( ) O protocolo Secure Shell (SSH) é comumente utilizado para acesso remoto de terminais do Linux e sua porta padrão de acesso é a 27.
( ) O protocolo Telnet permite acesso à interface gráfica de um sistema operacional remoto.
( ) O Virtual Network Computing (VNC) é um sistema de compartilhamento gráfico de desktop compatível com sistemas Windows e Linux.
( ) O Network File System (NFS) é um protocolo de sistemas de arquivos que opera unicamente em Local Area Networks (LANs).
( ) O Secure Copy Protocol (SCP) é um protocolo de transferência de arquivos baseado no Secure Shell (SSH).
I. Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes. II. Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma solução de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação. III. Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e de destino. IV. Tanto os dados quanto o cabeçalho são empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de origem e destino. No entanto, cabeçalho e dados são mantidos tal como gerados na origem, não garantindo a privacidade.
As quatro técnicas em I, II, III e IV são denominadas, respectivamente, modo
Analise as afirmativas abaixo sobre o protocolo de VPN IPSec.
1. É um único protocolo que implementa criptografia em redes IP.
2. Implementa tanto autenticação quanto criptografia de pacotes IP.
3. Opera na camada de aplicação em conjunto com os demais serviços de VPN.
Assinale a alternativa que indica todas as afirmativas
corretas.
1. O tráfego de interesse, em ambos os lados da VPN, está localizado atras do firewall de borda entre a rede local e a internet.
2. A VPN deve utilizar um cabeçalho de autenticação e outro para criptografia.
3. Na VPN estabelecida, todo pacote original deve ser criptografado e autenticado, e um novo cabeçalho IP e o cabeçalho IPSec devem ser adicionados.
Com base no cenário e nos requisitos apresentados acima, o tipo de VPN e os protocolos de autenticação e criptografia envolvidos, respectivamente, são modo
I. Diferentemente do que ocorre em VPNs, uma conexão DirectAccess é sempre bidirecional. II. A conexão via DirectAccess de dispositivos Windows à rede corporativa é, da mesma forma que em VPNs, iniciada pelo usuário do dispositivo, mesmo quando não existe autenticação forte de usuário habilitada. III. A comunicação via DirectAcess ocorre mediante o uso exclusivo do protocolo IPV6, usando tecnologias de transição e tradução quando necessário interagir com dispositivos operando com outros protocolos.
Quais estão corretas?
Analise as afirmativas abaixo a respeito desse protocolo.
1. Criado para suportar dois modos de tunelamento: voluntário e compulsório. 2. Protocolos PPP, RADIUS e TACACS podem ser utilizados para sua autenticação. 3. Realiza a autenticação e criptografia de todo pacote IP individualmente em uma determinada comunicação. 4. Fornece autenticação, integridade e confidencialidade ao nível do pacote de dados pela adição de dois cabeçalhos.
Assinale a alternativa que indica todas as afirmativas corretas.
No que se refere à certificação digital e à VPN, julgue o item.
A VPN é uma rede física que permite que duas ou mais
redes se conectem, por meio de túneis, de forma segura,
utilizando um canal privado de comunicação.
No que se refere à certificação digital e à VPN, julgue o item.
A principal característica da topologia de VPN conhecida
como host-gateway é o fato de que, para realizar a
comunicação entre dois microcomputadores separados
fisicamente, ambos devem estar na mesma rede.
( ) Uma VPN tecnicamente não pode ser construída sobre uma rede pública, como a Internet. ( ) Para permitir que a VPN tenha um tráfego rápido nunca seus dados são criptografados. ( ) O protocolo SSL (Secure Sockets Layer) jamais é utilizado especificamente em uma VPN.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
I - VPNs criptografam todos os dados que você envia pela internet.
II - VPN também protege sua privacidade.
III - VPNs bloqueiam sites maliciosos, anúncios e trackers.
Estão corretas as afirmações: