Questões de Concurso
Sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores
Foram encontradas 471 questões
Com relação ao acesso remoto e ao cabeamento estruturado em redes de computadores, julgue o próximo item.
Para que seja estabelecida uma conexão de acesso
remoto, apenas a conexão de entrada deve ser
configurada, isto é, aquela estabelecida de um cliente de
acesso remoto com um servidor de acesso remoto.
Acerca da segurança de sistemas, julgue o item
O gerenciamento dos túneis de VPN dependem de
protocolos. Os mais utilizados, pois realizam o
encapsulamento PPP e trabalham de forma
semelhante à do nível de camada 3, são o PPTP e
o IPSec.
Acerca da segurança de sistemas, julgue o item
Na topologia VPN Client to LAN, quando um funcionário
utiliza seu computador, de casa, para acessar
remotamente a rede da empresa em que trabalha, o
fechamento da VPN depende de uma entidade
certificadora, que poderá ocorrer através de um
servidor corporativo de certificados digitais. Nesse
caso, depois de fechada a VPN, tem‐se uma extranet.
Acerca da segurança de sistemas, julgue o item
Suponha‐se que um analista de sistemas, situado na
matriz de uma empresa, deseje acessar a rede de
computadores de uma filial em outro estado. Ambos,
matriz e filial, possuem redes privadas. Nesse caso,
pode‐se utilizar uma VPN do tipo LAN to LAN, que
utiliza a Internet, uma rede pública, para interligar as
duas redes privadas.
No que se refere a redes de computadores, julgue o item
O acesso remoto, ao utilizar uma VPN, pode ocorrer por
meio do protocolo SSL, que é a evolução do protocolo
TLS. Nesse processo, o SSL realiza, por exemplo, a
encriptação dos dados web durante o acesso a uma
página de banco.
Uma tendência atual é o trabalho na modalidade "Home Office". Para tanto há que se estabelecer um acesso seguro para a proteção dos dados.
Nesse caso deve-se estabelecer uma rede do tipo :
Leia cada uma das afirmativas abaixo e assinale (V) para verdadeiro ou (F) para falso.
( ) O software TeamViewer, além de controlar computadores remotamente, tem a função de criar máquinas virtuais no Windows;
( ) A licença de software do tipo LGPL, permite também associação com as licenças que não estejam GPL ou LGPL, incluindo software proprietário;
( ) Softwares que criam máquinas virtuais, como o VirtualBox permitem a instalação de diversos sistemas operacionais, exceto sistemas MAC OS.
Assinale a alternativa que apresenta a sequência correta, de
cima para baixo.
Quando se constrói uma rede VPN, utilizando a infraestrutura da Internet, é possível haver privacidade se
I. houver confiança nos usuários.
II. a empresa usar a criptografia para embaralhar a informação.
III. a empresa que fornece a infraestrutura garantir a privacidade.
IV. houver a confiança de que alguém mal intencionado, de posse da informação alheia, não conseguirá utilizá-la.
Está correto apenas o que se afirma em
A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia.
Essa técnica é o(a)
( ) Necessita de um link de dados dedicado para o seu funcionamento. ( ) Uma VPN faz com que todo o tráfego na rede passe por um servidor específico. ( ) Funciona apenas através de redes de dados móveis, por exemplo, 4G. ( ) IPSec e L2TP são exemplos de protocolos usados em VPN.
Atualmente, com o objetivo de redução de custos, muitas instituições criam VPNs sobre a Internet pública. Com uma VPN, o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. Para prover sigilo, esse tráfego é criptografado antes de entrar na Internet pública.
Sobre a utilização da VPN, assinale a afirmativa correta.
Atualmente, raras são as empresas que hospedam seus websites e aplicações de rede em servidores instalados dentro delas mesmas. São utilizados servidores instalados em datacenters que oferecem a estrutura necessária para que os serviços operem de forma confiável. O gerenciamento dos servidores é feito de forma remota através de serviços e protocolos seguros.
Um dos protocolos utilizados para acesso remoto a servidores é o SSH (Secure Shell).
MORIMOTO, Carlos E. Redes guia prático: ampliada e atualizada. 2ª Ed. - Porto Alegre: Sul Editores, 2011. Pags 495 a 505.
MORIMOTO, Carlos E. Servidores Linux: guia prático. Porto Alegre: Sul Editores, 2011. Pags 511 a 550.
Considerando o acesso remoto a servidores rodando sistema operacional Linux, analise as asserções que seguem.
I. O protocolo SSH é nativo de sistemas Linux e por isso não há possibilidade de acesso remoto a partir de sistemas operacionais Windows ou outras plataformas.
II. O SSH utiliza chaves simétricas para fazer a autenticação. Uma Chave pública permite descriptografar dados, enquanto a chave privada permite criptografar esses dados.
III. O Linux permite que as configurações do sistema, instalação de novos programas, atualizações de segurança, instalação de um novo Kernel, possam ser efetuadas em “modo texto”, o que permite configurar o servidor e mantê-lo atualizado remotamente, por meio do protocolo SSH.
IV. O SSH é uma ferramenta que permite administrar máquinas remotamente, transferir arquivos de várias formas diferentes, encapsular outros protocolos, por exemplo: acessar uma sessão do VNC através de um túnel seguro.
A partir das informações acima, assinale a
alternativa que contém as afirmações corretas.