Questões de Concurso Sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores

Foram encontradas 453 questões

Q1848105 Redes de Computadores
Julgue o item, relativos aos protocolos e à ferramenta TeamViewer. 
Uma das formas de se acessar remotamente um servidor é por meio da ferramenta TeamViewer. 
Alternativas
Q1845545 Redes de Computadores
Muitas organizações, como o IFTO, utilizam VPN (Virtual Private Network) de forma a permitir acesso autorizado de clientes remotos aos recursos da rede. Marque a alternativa que apresenta somente protocolos de tunelamento VPN.
Alternativas
Q1842629 Redes de Computadores
Assinale o protocolo utilizado pela tecnologia VPN para fornecer autenticação, integridade e privacidade no tunelamento.
Alternativas
Q1842613 Redes de Computadores
Um tecnólogo de suporte necessita instalar um visualizador de Virtual Network Computing (VNC) no Red Hat Enterprise Linux versão 7 que seja independente de ambiente de desktop.
Ele deverá fazer uso do pacote denominado
Alternativas
Q1842612 Redes de Computadores
No contexto da Conexão de Área de Trabalho Remota, analise as afirmativas a seguir.
I. É possível copiar com Ctrl-c um arquivo na máquina remota, e colá-lo com Ctrl-v na máquina local. II. É possível copiar um trecho de texto de um documento aberto na máquina remota para a Área de Transferência do Windows, e colá-lo num documento aberto na máquina local. III. É possível abrir um aplicativo instalado na máquina remota para execução na máquina local.
Está correto o que se afirma em
Alternativas
Q1839821 Redes de Computadores
É um sistema que permite a montagem de sistemas de arquivos remotos em uma rede TCP/IP. Desenvolvido pela SUN nos anos 80. Baseado na especificação RFC1094. Originalmente baseado no protocolo UDP. Computadores em uma rede local podem compartilhar seus sistemas de arquivos como se fosse um único sistema de arquivos global. Acesso a arquivos remotos é idêntico ao acesso a arquivos locais.
Marque a alternativa CORRETA que corresponde ao contexto acima: 
Alternativas
Q1831465 Redes de Computadores

Segundo VELLOSO, sobre teleprocessamento e redes, assinalar a alternativa que preenche a lacuna abaixo CORRETAMENTE:


_______________ é um(a) rede de comunicações privado(a), normalmente utilizado(a) por uma empresa ou um conjunto de empresas, construído(a) em cima de uma rede pública de comunicações (como, por exemplo, a internet). 

Alternativas
Q1813366 Redes de Computadores

Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.


Uma alternativa segura para o tráfego na Web é instalar os pacotes do IPSec logo acima do TCP, embutidos dentro da aplicação que está sendo transportada, ajustando-se o IPSec às necessidades específicas da aplicação.

Alternativas
Q1813364 Redes de Computadores
Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.
Um funcionário pode realizar um login remoto pela Internet na rede da sua empresa de forma segura com o suporte do IPSec, pois esse protocolo pode criptografar e autenticar, no nível do IP, todo o tráfego entre o sistema do usuário e o dispositivo da rede local conectado ao mundo externo.
Alternativas
Q1813344 Redes de Computadores
A respeito dos serviços de Internet e de sua instalação na plataforma Windows, julgue o item seguinte.
Um dos serviços da Internet é o acesso remoto, que pode ser configurado de forma segura por uma VPN (virtual private network).
Alternativas
Q1813327 Redes de Computadores
Em relação a redes de computadores, topologias e equipamentos de interconexão, julgue o item a seguir.
As tecnologias de VPN implementam acesso remoto por meio de um túnel lógico seguro estabelecido sobre uma rede pública como a Internet.
Alternativas
Q1802407 Redes de Computadores
A coluna da esquerda apresenta aplicações da internet, e a da direita, seus protocolos da camada de aplicação. Numere a coluna da direita de acordo com a da esquerda. 

1. Correio Eletrônico                                     2. Acesso a terminal remoto                         
3. Web                                                       4. Servidor remoto de arquivos                      
( ) NFS
( ) SMTP
( ) HTTP
( ) Telnet




Marque a sequência correta. 
Alternativas
Q1797816 Redes de Computadores


    Uma agente, a partir do computador de sua casa, necessitava acessar, com segurança, os serviços de PaaS na nuvem, com criptografia, utilizando a Internet pública como meio de comunicação entre essas localidades. Para tanto, criou-se uma VPN (virtual private network) da Internet pública, a fim de estabelecer a conexão entre as localidades e, para prover o sigilo, criptografou-se o referido tráfego antes de ele entrar na Internet pública.


Considerando o diagrama e a situação hipotética apresentados, julgue o item subsecutivo.

A solução descreve corretamente o uso da VPN como meio de prover segurança no tráfego, mas torna-se inviável nessa situação, pois uma VPN não pode ser utilizada para acesso a serviço do tipo PaaS como o descrito.
Alternativas
Q1795174 Redes de Computadores
Uma instituição que se estende por diversas regiões geográficas muitas vezes deseja ter sua própria rede IP privada para que seus equipamentos consigam realizar a troca de informações de maneira sigilosa e segura. Uma alternativa possível a esse modelo é a:
Alternativas
Q1793274 Redes de Computadores
Assinale a opção que apresenta uma rede segura utilizada por empresas para permitir a troca de informações entre redes geograficamente separadas como se estivessem na própria rede da empresa.
Alternativas
Q1768013 Redes de Computadores
Nos tempos atuais de home office, as VPN cresceram de importância, mas nem todas as VPN são iguais nem arquitetadas da mesma forma e, dependendo do protocolo VPN, aspectos como velocidade, capacidade ou até mesmo segurança e vulnerabilidades de privacidade podem diferir. Uma VPN transmite seu tráfego online por meio de túneis criptografados conduzindo-os até servidores VPN que designam um novo endereço IP ao seu dispositivo. Nesse contexto, dois protocolos são os mais utilizados nos dias atuais, tendo por características: I. É um protocolo bastante popular e muito seguro, usado por muitos provedores VPN, funcionando tanto com protocolos de internet TCP quanto com UDP. Como vantagens é um protocolo de código aberto, é versátil no que diz respeito a uso, maior segurança, além de ignorar a maioria dos firewalls, fazendo com que não haja problemas em sua utilização. Como desvantagem, é um protocolo bastante complexo, o que pode ser um problema para usuários menos experientes. Constitui a melhor escolha em termos de segurança, principalmente para conexão às redes públicas de wifi. II. É o protocolo responsável por lançar as bases para uma conexão VPN segura, tendo estabelecido conexões criptografadas e autenticadas. Foi desenvolvido pela Microsoft e pela Cisco especialmente para agir de modo estável e seguro. Como vantagens: é estável; opera com os melhores algoritmos de criptografia, fazendo com que ele seja um dos protocolos VPN's mais seguros; é rápido e veloz com baixo consumo de banda de conexão, além de ignorar firewalls. Como desvantagens, não é compatível com muitos sistemas e usa o método Diffie Hellman para processar chaves públicas na criptografia do fluxo de dados, que pode comprometer a segurança e a privacidade dos usuários.
Os protocolos caracterizados em I e II são conhecidos, respectivamente, por:
Alternativas
Q1752788 Redes de Computadores
Em uma VPN IPSEC que estabelece uma conexão em que as duas fases estão funcionando corretamente, o mecanismo ESP do IPSEC tem a função de manter a
Alternativas
Q1741996 Redes de Computadores
Sobre os fundamentos de VPN, verifique as assertivas e assinale a correta.
I. VPN significa Virtual Private Network. II. Trata-se de uma conexão de rede protegida, criada para o uso privado em empresas, estabelecida sobre uma infraestrutura de rede pública e compartilhada. III. Uma VPN utiliza protocolos de segurança e autenticação para garantir características de uma rede privada e dedicada à Corporações que utilizam uma infraestrutura não confiável, como a Internet, para interligação de suas redes ou de usuários remotos a estas. IV. Corporações interessadas no uso de VPN devem estar preocupadas com vários aspectos de segurança envolvidos na interligação de suas redes através de uma infraestrutura não confiável.
Alternativas
Q1741994 Redes de Computadores
Verifique as assertivas e assinale a correta.
I. O Servidor VPN é a ligação entre as redes que utilizam como meio de conexão à Internet, responsável pela segurança dos dados. II. O servidor firewall é o que trabalha como intermediário entre a rede local da empresa e a Internet, guardando uma cópia de todo e qualquer site acessado. III. O servidor Proxy é o responsável por filtrar qualquer requisição indesejada e impedir que pessoas não autorizadas tenham acesso à rede corporativa através de acesso externo.
Alternativas
Q1735404 Redes de Computadores
A VPN (Virtual Private Network) possibilita estabelecer um canal de comunicação seguro entre duas pontas por meio de uma infraestrutura de rede pública.
O protocolo da suíte do IPsec (IP Security) utilizado para fazer o transporte seguro dos pacotes através da técnica de tunelamento na modalidade de operação Gateway-to- -Gateway é o
Alternativas
Respostas
141: C
142: D
143: E
144: A
145: B
146: E
147: B
148: E
149: C
150: C
151: C
152: C
153: E
154: A
155: C
156: B
157: B
158: A
159: B
160: A