Questões de Redes de Computadores - Acesso Remoto - VPN (Virtual Private Network), Software para Acesso Remoto e Team Viwer para Concurso
Foram encontradas 19 questões
Q383168
Redes de Computadores
Analise as afirmativas abaixo com relação à Conexão de Área de Trabalho Remota do Windows 7:
1. Opera na porta 3389/TCP. 2. Esse recurso está presente em todas as edições do Windows 7, mas você só pode se conectar a computadores com as edições Professional, Ultimate ou Enterprise. 3. Na configuração padrão, o Windows 7 permite receber conexões de computadores que estejam no mesmo domínio de rede.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Opera na porta 3389/TCP. 2. Esse recurso está presente em todas as edições do Windows 7, mas você só pode se conectar a computadores com as edições Professional, Ultimate ou Enterprise. 3. Na configuração padrão, o Windows 7 permite receber conexões de computadores que estejam no mesmo domínio de rede.
Assinale a alternativa que indica todas as afirmativas corretas.
Ano: 2014
Banca:
FCC
Órgão:
TRF - 3ª REGIÃO
Prova:
FCC - 2014 - TRF - 3ª REGIÃO - Analista Judiciário - Informática - Infraestrutura |
Q375399
Redes de Computadores
A maioria das implementações VPN usa um conjunto limitado de protocolos para transferir dados com segurança. Quase todos usam ... I... para proteger o tráfego de rede. Uma das implementações mais amplamente adotadas usa o PPTP que opera estabelecendo uma conexão usando o protocolo de camada de ligação PPP e depois encapsulando os quadros PPP, que são encriptados usando o Microsoft Point-to-Point Encryption - MPPE, dentro de pacotes IP que podem ser enviados pela Internet. Um protocolo mais novo, o ... II.., foi projetado para substituir o PPTP e um protocolo de túnel mais antigo, o L2F, da Cisco. Todo o quadro neste novo protocolo, incluindo o cabeçalho e a carga, é encapsulado dentro de um datagrama ... III.... Dentro do pacote que utiliza este protocolo, podem ser encapsulados diversos protocolos da camada de ligação, incluindo o PPP e Ethernet. Este protocolo é comumente usado em conjunto com IPsec para assegurar autenticação, integridade e confidencialidade.
As lacunas I, II e III são preenchidas correta e respectivamente por ;
As lacunas I, II e III são preenchidas correta e respectivamente por ;
Q331282
Redes de Computadores
Considere uma empresa que possui duas instalações físicas,distantes de100 km uma da outra,em que se deseja fazer uma conexão do sistema de administração por meio dos canais da internet.Para assegurar que a informação não seja interpretável pelas pessoas não autorizadas,deve-se implementar uma:
Ano: 2011
Banca:
IF-SP
Órgão:
IF-SP
Prova:
IF-SP - 2011 - IF-SP - Professor - Informática I - Arquitetura de Computadores e Redes |
Q330307
Redes de Computadores
VPNs criadas para atender as necessidades de clientes em trânsito fora das dependências da empresa são chamadas de:
Ano: 2011
Banca:
IF-SP
Órgão:
IF-SP
Prova:
IF-SP - 2011 - IF-SP - Professor - Informática I - Arquitetura de Computadores e Redes |
Q330306
Redes de Computadores
Qual dos protocolos abaixo é usado para criar VPNs de camada 3?