Questões de Redes de Computadores - Acesso Remoto - VPN (Virtual Private Network), Software para Acesso Remoto e Team Viwer para Concurso

Foram encontradas 440 questões

Q1962451 Redes de Computadores
Muitas empresas trabalham com programas de acesso remoto a equipamentos em uma rede (Ex.: Desktop, Laptop, Switch, Router). Estes acessos podem ser conseguidos através de vários aplicativos, sendo que estes podem oferecer maior ou menor segurança. Por exemplo,

I. Com o uso de um aplicativo TELNET temos uma comunicação bem Segura.
Com a utilização,
II. Da porta TCP 21. 
Alternativas
Q1952765 Redes de Computadores
A respeito do acesso a distância a computadores e da transferência de informação e arquivos, julgue o item.

VNC, TeamViewer e ipconfig são exemplos de programas destinados ao acesso remoto a computadores. 
Alternativas
Q1952764 Redes de Computadores
A respeito do acesso a distância a computadores e da transferência de informação e arquivos, julgue o item.

O TELNET pode ser definido como um modo de acessar remotamente sistemas como se o usuário os estivesse operando localmente. 
Alternativas
Q1952763 Redes de Computadores
A respeito do acesso a distância a computadores e da transferência de informação e arquivos, julgue o item.

O acesso remoto a computadores somente é permitido dentro de uma mesma LAN. 
Alternativas
Q1950074 Redes de Computadores
O acesso remoto é uma funcionalidade que permite, através de um computador, acessar um outro computador a distância. Neste contexto, é CORRETO apenas o que se afirma em:
Alternativas
Q1948865 Redes de Computadores
Qual alternativa menciona somente ferramentas que permitem o gerenciamento remoto do Windows 10?
Alternativas
Q1934694 Redes de Computadores
Muitas empresas estão distribuídas nas mais diversas localidades, inclusive países. Dessa forma, se popularizou o uso de conexões entre essas localidades através da Internet, com o custo reduzido e sem abrir mão da segurança. A esse tipo de rede damos o nome de: 
Alternativas
Q1934523 Redes de Computadores
Sobre VPN analise as afirmações a seguir:
I - O trabalho principal de uma VPN é ocultar seu endereço IP de seu ISP e de terceiros.
II - Uma VPN não deve impedir que você deixe rastros, por exemplo, na forma de histórico da internet, de pesquisa e cookies.
III - Com Spoofing de localização VPN, você pode mudar para um servidor de outro país e efetivamente “mudar” sua localização.
Estão corretas as afirmações:
Alternativas
Q1934029 Redes de Computadores
O protocolo ___________ foi um dos primeiros a trabalhar com Virtual Private Networks (VPN) e projetado como um protocolo de tunelamento entre usuários remotos e corporações. Este protocolo não depende do protocolo IP, pode-se trabalhar diretamente com outros meios como o Frame Relay ou ATM. 
Assinale a alternativa que preenche corretamente a lacuna.
Alternativas
Q1930466 Redes de Computadores
Assinale, entre as opções a seguir, a alternativa que apresenta um protocolo utilizado na construção de VPNs (Virtual Private Networks).  
Alternativas
Q1927623 Redes de Computadores
Segundo Kurose (2021), o protocolo IP de segurança, mais conhecido como IPsec, provê segurança na camada de rede e é utilizado por muitas instituições para criar redes virtuais privadas (VPNs). A figura a seguir ilustra uma rede privada virtual (VPN).
Imagem associada para resolução da questão Fonte: Kurose (2021)

Sobre IPsec e VPNs, é correto afirmar que
Alternativas
Q1926910 Redes de Computadores
As redes privadas físicas, fornecidas pelas operadoras, são muito dispendiosas e nem sempre disponíveis, dependendo de onde você ou sua empresa se encontram. No entanto, é possível configurar uma rede privada, utilizando-se dos meios físicos de uma rede pública. Chamamos esse tipo de rede de: 
Alternativas
Q1925626 Redes de Computadores
Uma Virtual Private Network (VPN) permite estabelecer um enlace virtual seguro entre duas pontas, usando tecnologias de criptografia e autenticação, para proteger a transmissão dos dados através de uma infraestrutura de rede pública ou compartilhada. Um dos modos de operação da VPN encapsula os pacotes do protocolo de comunicação da rede interna de forma segura no protocolo de comunicação da rede pública que interliga a origem ao destino, e desencapsula os pacotes apenas no destino.
Esse modo de operação é conhecido como
Alternativas
Q1924463 Redes de Computadores
Analise as afirmativas abaixo a respeito de acesso remoto a computadores e assinale a alternativa correta.

I. O acesso à área de trabalho remota é suportado pelo sistema operacional Microsoft Windows 10 nas edições Home, Pro e Enterprise.
II. Computadores com sistema operacional Microsoft Windows 10 com a área de trabalho remota habilitada podem ser acessados remotamente usando o aplicativo Remote Desktop, da Microsoft, em celulares com sistema operacional Android ou iOS.
III. Existem aplicações para Ubuntu Linux compatíveis com o protocolo RDP (Remote Desktop Protocol), com as quais é possível acessar remotamente a área de trabalho de computadores com sistema operacional Microsoft Windows configurados para permitir o acesso remoto.
IV. Computadores com sistema operacional Ubuntu Linux, em sua configuração padrão, podem ser acessados remotamente por aplicações compatíveis com o protocolo RDP (Remote Desktop Protocol) executadas em computadores com sistema operacional Microsoft Windows. 
Alternativas
Q1924344 Redes de Computadores
Podemos afirmar que a tecnologia VPN (Virtual Private Network) é uma alternativa popular aos caros enlaces dedicados à conectividade entre unidades remotas de uma empresa. Sobre a tecnologia VPN, é INCORRETO afirmar que 
Alternativas
Q1919124 Redes de Computadores
Quanto aos Dispositivos de Segurança, tais como: Firewall, Proxy e/ou VPN, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Na falta de uma regra de rejeição o firewall permitirá o tráfego de pacotes. ( ) A construção de uma VPN sobre a Internet é tecnicamente impossível. ( ) O proxy pode ser utilizado para armazenamento em cache, guardando páginas mais utilizadas.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
Q1915518 Redes de Computadores
A figura a seguir representa uma ligação VPN com protocolo IPSec do tipo Site-to-Site e 2 (dois) roteadores Linux Debian de borda (Router-SiteA e Router-SiteB). 
Imagem associada para resolução da questão
Nesse contexto, analise as afirmativas a seguir:
I. O comando sysctl -w net.ipv4.ip_forward=1 é necessário no processo de configuração dos roteadores de borda para indicar que o sistema operacional tem permissão para fazer roteamento entre redes.
II. Na figura, os endereços IPv4 192.168.100.0/24 e 192.168.200.0/24 correspondem, respectivamente, aos endereços da interface de rede eth1 (Intranet) dos roteadores Router-SiteA e Router-SiteB.
III. Como o IPSec é um padrão da Internet, documentado e reconhecido por meio de uma RFC, é possível estabelecer uma VPN IPSec utilizando uma ponta Linux com outra ponta, usando um equipamento Cisco baseado em IOS, por exemplo.
IV. Devido a uma limitação do sistema operacional Linux, durante o processo de estabelecimento de um túnel VPN usando IPSec, não é possível usar certificados digitais e chaves assimétricas. Nesse contexto, é necessário que as pontas compartilhem a mesma chave criptográfica.
V. Uma VPN IPSec é implementada diretamente entre os roteadores, em nível de rede, enquanto uma VPN TLS é implementada entre os software cliente/servidor, em nível de aplicação.
É CORRETO o que se afirma em
Alternativas
Q1914194 Redes de Computadores
Analise as afirmativas abaixo a respeito da utilização de tecnologias, ferramentas e aplicativos associados à internet e assinale a alternativa correta.
I. O acesso remoto à rede interna de uma organização pode ser realizado utilizando a tecnologia de VPN (Virtual Private Network), com a qual é possível criar uma rede de comunicação privada sobre a internet.
II. O firewall é uma ferramenta utilizada para criptografar dados enviados pela internet de modo a impedir que dados sensíveis do usuário, como senhas e números de cartões de crédito, sejam obtidos por pessoas não autorizadas e utilizados de forma indevida.
III. A tecnologia de computação em nuvem permite que usuários tenham acesso, por meio da internet, a uma quantidade de recursos computacionais para o processamento e o armazenamento de dados muito maior do que a fornecida por seus computadores pessoais, tablets ou smartphones.
IV. O recurso de navegação em modo privado ou anônimo, disponível nos principais navegadores Web, tem como principal finalidade impedir que o usuário acesse sites da Web que possam infectar o seu computador com vírus e outros softwares maliciosos.  
Alternativas
Q1911142 Redes de Computadores
Em relação a Virtual Private Network (VPN), assinale a alternativa que apresenta APENAS exemplos de protocolos de conexão VPN. 
Alternativas
Q1908731 Redes de Computadores
O protocolo ___________ foi um dos primeiros a trabalhar com Virtual Private Networks (VPN) e foi projetado como um protocolo de tunelamento entre usuários remotos e corporações. Este protocolo não depende do protocolo IP, pode-se trabalhar diretamente com outros meios como o Frame Relay ou ATM.
Assinale a alternativa que preenche corretamente a lacuna.
Alternativas
Respostas
101: A
102: E
103: C
104: E
105: C
106: C
107: D
108: D
109: C
110: D
111: E
112: D
113: B
114: B
115: E
116: D
117: C
118: E
119: D
120: C