Questões de Concurso Sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores

Foram encontradas 459 questões

Q1915518 Redes de Computadores
A figura a seguir representa uma ligação VPN com protocolo IPSec do tipo Site-to-Site e 2 (dois) roteadores Linux Debian de borda (Router-SiteA e Router-SiteB). 
Imagem associada para resolução da questão
Nesse contexto, analise as afirmativas a seguir:
I. O comando sysctl -w net.ipv4.ip_forward=1 é necessário no processo de configuração dos roteadores de borda para indicar que o sistema operacional tem permissão para fazer roteamento entre redes.
II. Na figura, os endereços IPv4 192.168.100.0/24 e 192.168.200.0/24 correspondem, respectivamente, aos endereços da interface de rede eth1 (Intranet) dos roteadores Router-SiteA e Router-SiteB.
III. Como o IPSec é um padrão da Internet, documentado e reconhecido por meio de uma RFC, é possível estabelecer uma VPN IPSec utilizando uma ponta Linux com outra ponta, usando um equipamento Cisco baseado em IOS, por exemplo.
IV. Devido a uma limitação do sistema operacional Linux, durante o processo de estabelecimento de um túnel VPN usando IPSec, não é possível usar certificados digitais e chaves assimétricas. Nesse contexto, é necessário que as pontas compartilhem a mesma chave criptográfica.
V. Uma VPN IPSec é implementada diretamente entre os roteadores, em nível de rede, enquanto uma VPN TLS é implementada entre os software cliente/servidor, em nível de aplicação.
É CORRETO o que se afirma em
Alternativas
Q1889871 Redes de Computadores
É possível configurar uma rede privada virtual, ponto a ponto, utilizando-se dos recursos da internet. A denominação desse tipo de rede é:  
Alternativas
Q1868573 Redes de Computadores
A implementação correta de redes VPN pode permitir a comunicação segura através de redes públicas inseguras.

Sobre redes VPN, é correto afirmar que:
Alternativas
Q1864467 Redes de Computadores
Sobre rede privada virtual, ou VPN (Virtual Private Network), analise as assertivas abaixo e assinale a alternativa correta.

I. É uma rede de comunicações privada construída sobre uma rede de comunicações pública.
II. Permite acesso remoto autenticado utilizando protocolos de tunelamento e técnicas de criptografia.
III. Um dos modelos de VPN é baseado na utilização do protocolo IPSec, que fornece controle de integridade e sigilo na transferência de dados entre as redes interligadas pela VPN.
Alternativas
Q1856886 Redes de Computadores
A respeito do uso de uma Virtual Private Network (VPN) para conexão com uma rede institucional, assinale V para a(s) afirmativa(s) verdadeira(s) e F para a(s) falsa(s).
( ) Implica a aplicação de criptografia aos dados em transporte. ( ) Implica a utilização de uma rede pública para a comunicação. ( ) Implica a compressão dos dados em transporte.
A sequência correta é: 
Alternativas
Q1848106 Redes de Computadores
Julgue o item, relativos aos protocolos e à ferramenta TeamViewer. 
Com a ferramenta TeamViewer, é possível transferir arquivos grandes entre computadores, de forma rápida e sem a necessidade de um servidor FTP. 
Alternativas
Q1848105 Redes de Computadores
Julgue o item, relativos aos protocolos e à ferramenta TeamViewer. 
Uma das formas de se acessar remotamente um servidor é por meio da ferramenta TeamViewer. 
Alternativas
Q1845545 Redes de Computadores
Muitas organizações, como o IFTO, utilizam VPN (Virtual Private Network) de forma a permitir acesso autorizado de clientes remotos aos recursos da rede. Marque a alternativa que apresenta somente protocolos de tunelamento VPN.
Alternativas
Q1842629 Redes de Computadores
Assinale o protocolo utilizado pela tecnologia VPN para fornecer autenticação, integridade e privacidade no tunelamento.
Alternativas
Q1842613 Redes de Computadores
Um tecnólogo de suporte necessita instalar um visualizador de Virtual Network Computing (VNC) no Red Hat Enterprise Linux versão 7 que seja independente de ambiente de desktop.
Ele deverá fazer uso do pacote denominado
Alternativas
Q1842612 Redes de Computadores
No contexto da Conexão de Área de Trabalho Remota, analise as afirmativas a seguir.
I. É possível copiar com Ctrl-c um arquivo na máquina remota, e colá-lo com Ctrl-v na máquina local. II. É possível copiar um trecho de texto de um documento aberto na máquina remota para a Área de Transferência do Windows, e colá-lo num documento aberto na máquina local. III. É possível abrir um aplicativo instalado na máquina remota para execução na máquina local.
Está correto o que se afirma em
Alternativas
Q1839821 Redes de Computadores
É um sistema que permite a montagem de sistemas de arquivos remotos em uma rede TCP/IP. Desenvolvido pela SUN nos anos 80. Baseado na especificação RFC1094. Originalmente baseado no protocolo UDP. Computadores em uma rede local podem compartilhar seus sistemas de arquivos como se fosse um único sistema de arquivos global. Acesso a arquivos remotos é idêntico ao acesso a arquivos locais.
Marque a alternativa CORRETA que corresponde ao contexto acima: 
Alternativas
Q1831465 Redes de Computadores

Segundo VELLOSO, sobre teleprocessamento e redes, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


_______________ é um(a) rede de comunicações privado(a), normalmente utilizado(a) por uma empresa ou um conjunto de empresas, construído(a) em cima de uma rede pública de comunicações (como, por exemplo, a internet). 

Alternativas
Q1813366 Redes de Computadores

Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.


Uma alternativa segura para o tráfego na Web é instalar os pacotes do IPSec logo acima do TCP, embutidos dentro da aplicação que está sendo transportada, ajustando-se o IPSec às necessidades específicas da aplicação.

Alternativas
Q1813364 Redes de Computadores
Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.
Um funcionário pode realizar um login remoto pela Internet na rede da sua empresa de forma segura com o suporte do IPSec, pois esse protocolo pode criptografar e autenticar, no nível do IP, todo o tráfego entre o sistema do usuário e o dispositivo da rede local conectado ao mundo externo.
Alternativas
Q1813344 Redes de Computadores
A respeito dos serviços de Internet e de sua instalação na plataforma Windows, julgue o item seguinte.
Um dos serviços da Internet é o acesso remoto, que pode ser configurado de forma segura por uma VPN (virtual private network).
Alternativas
Q1813327 Redes de Computadores
Em relação a redes de computadores, topologias e equipamentos de interconexão, julgue o item a seguir.
As tecnologias de VPN implementam acesso remoto por meio de um túnel lógico seguro estabelecido sobre uma rede pública como a Internet.
Alternativas
Q1802407 Redes de Computadores
A coluna da esquerda apresenta aplicações da internet, e a da direita, seus protocolos da camada de aplicação. Numere a coluna da direita de acordo com a da esquerda. 

1. Correio Eletrônico                                     2. Acesso a terminal remoto                         
3. Web                                                       4. Servidor remoto de arquivos                      
( ) NFS
( ) SMTP
( ) HTTP
( ) Telnet




Marque a sequência correta. 
Alternativas
Q1797816 Redes de Computadores


    Uma agente, a partir do computador de sua casa, necessitava acessar, com segurança, os serviços de PaaS na nuvem, com criptografia, utilizando a Internet pública como meio de comunicação entre essas localidades. Para tanto, criou-se uma VPN (virtual private network) da Internet pública, a fim de estabelecer a conexão entre as localidades e, para prover o sigilo, criptografou-se o referido tráfego antes de ele entrar na Internet pública.


Considerando o diagrama e a situação hipotética apresentados, julgue o item subsecutivo.

A solução descreve corretamente o uso da VPN como meio de prover segurança no tráfego, mas torna-se inviável nessa situação, pois uma VPN não pode ser utilizada para acesso a serviço do tipo PaaS como o descrito.
Alternativas
Q1795174 Redes de Computadores
Uma instituição que se estende por diversas regiões geográficas muitas vezes deseja ter sua própria rede IP privada para que seus equipamentos consigam realizar a troca de informações de maneira sigilosa e segura. Uma alternativa possível a esse modelo é a:
Alternativas
Respostas
141: C
142: A
143: C
144: B
145: D
146: C
147: C
148: D
149: E
150: A
151: B
152: E
153: B
154: E
155: C
156: C
157: C
158: C
159: E
160: A