Questões de Redes de Computadores - Acesso Remoto - VPN (Virtual Private Network), Software para Acesso Remoto e Team Viwer para Concurso

Foram encontradas 440 questões

Q1806037 Redes de Computadores

A questão baseia-se na Figura 14, que mostra, esquematicamente, a utilização de uma VPN (Rede Privada Virtual).


Imagem associada para resolução da questão


A Figura 14 mostra, esquematicamente, uma mensagem, identificada pela letra (B), sendo enviada de um computador da rede (A) para um outro computador (C), de outra rede de computadores, por meio de uma VPN, sobre IP. Nesse caso, considere as seguintes alternativas sobre VPN:

I. Em uma VPN, sobre uma rede IP, utiliza-se o protocolo IPSec, a quem cabe realizar O encapsulamento de pacotes e prover mecanismos de autenticação entre as extremidades do túnel virtual criado. Esse protocolo funciona da seguinte forma: um documento original, enviados por um usuário, como o mostrado na Figura 14, com a indicação "(B)", é encapsulado em um pacote especial chamado "L2TP" e encaminhado pelo túnel No destino, esse pacote é desencapsulado e apresentado na interface apropriada.

Il. A VPN extranet é um tipo de rede privada virtual que permite conectar diversas organizações diferentes, como, por exemplo, clientes a fornecedores, por meio de uma infraestrutura compartilhada com a utilização de conexões normalmente dedicadas.

III. Para garantir a integridade do documento “«B), mostrado na Figura 14, que será enviado de um computador da rede "(A)", para outro, da rede (C)", pode-se utilizar uma das seguintes funções de hash: RSA, DES, RC4 ou SHA-256.


Quais estão corretas? 

Alternativas
Q1802407 Redes de Computadores
A coluna da esquerda apresenta aplicações da internet, e a da direita, seus protocolos da camada de aplicação. Numere a coluna da direita de acordo com a da esquerda. 

1. Correio Eletrônico                                     2. Acesso a terminal remoto                         
3. Web                                                       4. Servidor remoto de arquivos                      
( ) NFS
( ) SMTP
( ) HTTP
( ) Telnet




Marque a sequência correta. 
Alternativas
Q1797816 Redes de Computadores


    Uma agente, a partir do computador de sua casa, necessitava acessar, com segurança, os serviços de PaaS na nuvem, com criptografia, utilizando a Internet pública como meio de comunicação entre essas localidades. Para tanto, criou-se uma VPN (virtual private network) da Internet pública, a fim de estabelecer a conexão entre as localidades e, para prover o sigilo, criptografou-se o referido tráfego antes de ele entrar na Internet pública.


Considerando o diagrama e a situação hipotética apresentados, julgue o item subsecutivo.

A solução descreve corretamente o uso da VPN como meio de prover segurança no tráfego, mas torna-se inviável nessa situação, pois uma VPN não pode ser utilizada para acesso a serviço do tipo PaaS como o descrito.
Alternativas
Q1795468 Redes de Computadores
Uma importante capacidade disponível para um administrador de redes é a possibilidade de acessar computadores e dispositivos remotamente, seja para configuração, verificação ou manutenção. Dois protocolos que permitem o acesso remoto via rede são o Telnet e o SSH. A principal diferença entre eles é:
Alternativas
Q1795174 Redes de Computadores
Uma instituição que se estende por diversas regiões geográficas muitas vezes deseja ter sua própria rede IP privada para que seus equipamentos consigam realizar a troca de informações de maneira sigilosa e segura. Uma alternativa possível a esse modelo é a:
Alternativas
Q1793274 Redes de Computadores
Assinale a opção que apresenta uma rede segura utilizada por empresas para permitir a troca de informações entre redes geograficamente separadas como se estivessem na própria rede da empresa.
Alternativas
Q1768013 Redes de Computadores
Nos tempos atuais de home office, as VPN cresceram de importância, mas nem todas as VPN são iguais nem arquitetadas da mesma forma e, dependendo do protocolo VPN, aspectos como velocidade, capacidade ou até mesmo segurança e vulnerabilidades de privacidade podem diferir. Uma VPN transmite seu tráfego online por meio de túneis criptografados conduzindo-os até servidores VPN que designam um novo endereço IP ao seu dispositivo. Nesse contexto, dois protocolos são os mais utilizados nos dias atuais, tendo por características: I. É um protocolo bastante popular e muito seguro, usado por muitos provedores VPN, funcionando tanto com protocolos de internet TCP quanto com UDP. Como vantagens é um protocolo de código aberto, é versátil no que diz respeito a uso, maior segurança, além de ignorar a maioria dos firewalls, fazendo com que não haja problemas em sua utilização. Como desvantagem, é um protocolo bastante complexo, o que pode ser um problema para usuários menos experientes. Constitui a melhor escolha em termos de segurança, principalmente para conexão às redes públicas de wifi. II. É o protocolo responsável por lançar as bases para uma conexão VPN segura, tendo estabelecido conexões criptografadas e autenticadas. Foi desenvolvido pela Microsoft e pela Cisco especialmente para agir de modo estável e seguro. Como vantagens: é estável; opera com os melhores algoritmos de criptografia, fazendo com que ele seja um dos protocolos VPN's mais seguros; é rápido e veloz com baixo consumo de banda de conexão, além de ignorar firewalls. Como desvantagens, não é compatível com muitos sistemas e usa o método Diffie Hellman para processar chaves públicas na criptografia do fluxo de dados, que pode comprometer a segurança e a privacidade dos usuários.
Os protocolos caracterizados em I e II são conhecidos, respectivamente, por:
Alternativas
Q1741996 Redes de Computadores
Sobre os fundamentos de VPN, verifique as assertivas e assinale a correta.
I. VPN significa Virtual Private Network. II. Trata-se de uma conexão de rede protegida, criada para o uso privado em empresas, estabelecida sobre uma infraestrutura de rede pública e compartilhada. III. Uma VPN utiliza protocolos de segurança e autenticação para garantir características de uma rede privada e dedicada à Corporações que utilizam uma infraestrutura não confiável, como a Internet, para interligação de suas redes ou de usuários remotos a estas. IV. Corporações interessadas no uso de VPN devem estar preocupadas com vários aspectos de segurança envolvidos na interligação de suas redes através de uma infraestrutura não confiável.
Alternativas
Q1741994 Redes de Computadores
Verifique as assertivas e assinale a correta.
I. O Servidor VPN é a ligação entre as redes que utilizam como meio de conexão à Internet, responsável pela segurança dos dados. II. O servidor firewall é o que trabalha como intermediário entre a rede local da empresa e a Internet, guardando uma cópia de todo e qualquer site acessado. III. O servidor Proxy é o responsável por filtrar qualquer requisição indesejada e impedir que pessoas não autorizadas tenham acesso à rede corporativa através de acesso externo.
Alternativas
Q1735404 Redes de Computadores
A VPN (Virtual Private Network) possibilita estabelecer um canal de comunicação seguro entre duas pontas por meio de uma infraestrutura de rede pública.
O protocolo da suíte do IPsec (IP Security) utilizado para fazer o transporte seguro dos pacotes através da técnica de tunelamento na modalidade de operação Gateway-to- -Gateway é o
Alternativas
Q1702690 Redes de Computadores
A tecnologia conhecida como VPN (Virtual Private Network) foi criada para oferecer uma interligação de menor custo entre vários locais geográficos de uma organização. Quanto às formas de criptografia dos dados, assinale a alternativa correta sobre uma aplicação VPN.
Alternativas
Q1700028 Redes de Computadores
Uma Virtual Private Network (VPN) é um serviço de rede intermediário opcional entre o usuário e a internet, que oferece ferramentas adicionais de criptografia e navegação sigilosa. Para habilitar VPN ponto a ponto, é necessário usar protocolos específicos para garantir a segurança da comunicação. Assinale a alternativa que apresenta um protocolo que pode ser utilizado para esse objetivo.
Alternativas
Q1690185 Redes de Computadores
No contexto de rede virtuais privadas, VPN, qual protocolo é responsável por encapsular os protocolos IP em datagramas do PPP?
Alternativas
Q1690183 Redes de Computadores
No contexto de acesso a terminais remotos via ssh, o que é o ssh-keygen?
Alternativas
Q1664958 Redes de Computadores
Para se configurar uma VPN, é necessário fazer através de serviços de acessos remotos, tal como o _______.” Assinale a alternativa que completa corretamente a afirmativa anterior:
Alternativas
Q1661923 Redes de Computadores

A seguir são apresentadas duas Figuras que ilustram diferentes configurações de Virtual Private Network (VPN). 


Imagem associada para resolução da questão


É CORRETO afirmar que representam, respectivamente:

Alternativas
Q1658483 Redes de Computadores

No que concerne à criptografia, julgue os itens a seguir.


As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.

Alternativas
Q1653886 Redes de Computadores
Pode-se, por questões de segurança, definir uma rede privada utilizando-se da infraestrutura da rede pública (internet). A essa rede chamamos:
Alternativas
Q1649185 Redes de Computadores

Considerando que existem diversas maneiras de se acessar remotamente um computador, fazendo uso de software livres ou software comerciais, julgue o item subseqüente.


Para se acessar remotamente um servidor Unix, em uma rede TCP/IP, é necessário que este esteja rodando um servidor XWindows.

Alternativas
Q1649183 Redes de Computadores

Considerando que existem diversas maneiras de se acessar remotamente um computador, fazendo uso de software livres ou software comerciais, julgue o item subseqüente.


O Windows 2000 Server possui o servidor TELetype NETwork (TELNET), que vem normalmente desabilitado, para gerência remota.

Alternativas
Respostas
141: B
142: C
143: E
144: A
145: A
146: C
147: B
148: A
149: B
150: A
151: B
152: D
153: E
154: C
155: E
156: B
157: C
158: A
159: E
160: C