Questões de Concurso Sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores

Foram encontradas 471 questões

Q1085791 Redes de Computadores

Com relação ao acesso remoto e ao cabeamento estruturado em redes de computadores, julgue o próximo item.


Para que seja estabelecida uma conexão de acesso remoto, apenas a conexão de entrada deve ser configurada, isto é, aquela estabelecida de um cliente de acesso remoto com um servidor de acesso remoto.

Alternativas
Q1082544 Redes de Computadores
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que:  todos  os  programas mencionados estejam em  configuração‐padrão, em  português;  o mouse esteja configurado para  pessoas  destras;  expressões  como  clicar,  clique  simples  e  clique  duplo  refiram‐se  a  cliques  com  o  botão  esquerdo  do mouse;  teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que  não  haja  restrições  de  proteção,  de  funcionamento  e  de  uso  em  relação  aos  programas,  arquivos,  diretórios,  recursos  e  equipamentos mencionados.  
Com a Conexão de Área de Trabalho Remota, é possível se conectar a um computador com o Windows a partir de outro computador com o Windows que esteja conectado à mesma rede ou à Internet. Uma das etapas para se configurar o computador remoto é descobrir o nome desse computador. Para isso, no Windows 10, deve‐se clicar o botão Iniciar (que possui o logotipo do Windows), na opção Configurações (que possui o desenho de uma roda dentada). Na janela que se abre, deve‐se clicar em
Alternativas
Q1075665 Redes de Computadores
Uma VPN (Virtual Private Network) é uma rede virtual, criada para interligar duas redes distantes, através da Internet. Sobre VPN, assinale a alternativa correta. 
Alternativas
Q1068075 Redes de Computadores

Acerca da segurança de sistemas, julgue o item


O gerenciamento dos túneis de VPN dependem de protocolos. Os mais utilizados, pois realizam o encapsulamento PPP e trabalham de forma semelhante à do nível de camada 3, são o PPTP e o IPSec.

Alternativas
Q1068073 Redes de Computadores

Acerca da segurança de sistemas, julgue o item


Na topologia VPN Client to LAN, quando um funcionário utiliza seu computador, de casa, para acessar remotamente a rede da empresa em que trabalha, o fechamento da VPN depende de uma entidade certificadora, que poderá ocorrer através de um servidor corporativo de certificados digitais. Nesse caso, depois de fechada a VPN, tem‐se uma extranet.

Alternativas
Q1068072 Redes de Computadores

Acerca da segurança de sistemas, julgue o item


Suponha‐se que um analista de sistemas, situado na matriz de uma empresa, deseje acessar a rede de computadores de uma filial em outro estado. Ambos, matriz e filial, possuem redes privadas. Nesse caso, pode‐se utilizar uma VPN do tipo LAN to LAN, que utiliza a Internet, uma rede pública, para interligar as duas redes privadas.

Alternativas
Q1068053 Redes de Computadores

No que se refere a redes de computadores, julgue o item


O acesso remoto, ao utilizar uma VPN, pode ocorrer por meio do protocolo SSL, que é a evolução do protocolo TLS. Nesse processo, o SSL realiza, por exemplo, a encriptação dos dados web durante o acesso a uma página de banco.

Alternativas
Q957983 Redes de Computadores

Uma tendência atual é o trabalho na modalidade "Home Office". Para tanto há que se estabelecer um acesso seguro para a proteção dos dados.


Nesse caso deve-se estabelecer uma rede do tipo :

Alternativas
Q950652 Redes de Computadores

Leia cada uma das afirmativas abaixo e assinale (V) para verdadeiro ou (F) para falso.


( ) O software TeamViewer, além de controlar computadores remotamente, tem a função de criar máquinas virtuais no Windows;

( ) A licença de software do tipo LGPL, permite também associação com as licenças que não estejam GPL ou LGPL, incluindo software proprietário;

( ) Softwares que criam máquinas virtuais, como o VirtualBox permitem a instalação de diversos sistemas operacionais, exceto sistemas MAC OS.


Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Alternativas
Q950641 Redes de Computadores
A servidora Yara Zanet foi liberada para realizar home office no período de recesso acadêmico para ajudar na campanha de economia de energia e água promovida pela Alta Administração da UFRR. Para que consiga acessar a intranet da rede de dados da UFRR de forma segura o Administrador de Redes deve configurar qual dos serviços abaixo?
Alternativas
Q950639 Redes de Computadores
O servidor João Silva precisa realizar um acesso remoto para alterar as configurações do Servidor Web da UFRR que roda o Sistema Operacional Linux. Para isso ele deve utilizar um programa que mantenha uma conexão criptografada entre seu computador e o computador remoto. Qual dos programas abaixo João deve utilizar?
Alternativas
Q948799 Redes de Computadores
Suponha que, dentre as diferentes VPNs (Rede Privada Virtual), um Auditor foi incumbido de escolher a que possibilita o estabelecimento de uma comunicação segura utilizando os recursos de um navegador de Internet típico. Nesse caso, a correta escolha do Auditor deverá ser a VPN
Alternativas
Q948798 Redes de Computadores
O uso da VPN (Rede Privada Virtual) é uma necessidade nos dias de hoje para aumentar a segurança na comunicação de dados pela rede de computadores. Comparada com a tecnologia de LP (Linha Privada ou Dedicada), a VPN tem a DESVANTAGEM de
Alternativas
Q945297 Redes de Computadores

Quando se constrói uma rede VPN, utilizando a infraestrutura da Internet, é possível haver privacidade se


I. houver confiança nos usuários.

II. a empresa usar a criptografia para embaralhar a informação.

III. a empresa que fornece a infraestrutura garantir a privacidade.

IV. houver a confiança de que alguém mal intencionado, de posse da informação alheia, não conseguirá utilizá-la.


Está correto apenas o que se afirma em

Alternativas
Q933789 Redes de Computadores

A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia.


Essa técnica é o(a)

Alternativas
Q923255 Redes de Computadores
A suspensão do aplicativo WhatsApp em todo o Brasil, recentemente, fez com que diversos usuários recorressem a aplicativos de VPN para conseguir driblar a proibição e continuar a se comunicar por meio do serviço. A respeito de uma VPN, classifique cada uma das afirmativas abaixo como verdadeira (V) ou falsa (F) e assinale a alternativa que apresenta a sequência CORRETA, de cima para baixo:
( ) Necessita de um link de dados dedicado para o seu funcionamento. ( ) Uma VPN faz com que todo o tráfego na rede passe por um servidor específico. ( ) Funciona apenas através de redes de dados móveis, por exemplo, 4G. ( ) IPSec e L2TP são exemplos de protocolos usados em VPN.
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Suporte |
Q922659 Redes de Computadores
Qual, dentre as alternativas abaixo, é um campo contido nos pacotes ESP, protocolo utilizado na implementação de VPNs IP-Sec, que permite o oferecimento do serviço de segurança anti-replay (antirreprodução de pacotes) nas associações seguras de tráfego unicast?
Alternativas
Q917307 Redes de Computadores
Um Técnico de TI tem à sua disposição as seguintes ferramentas: TunnelBear, WindScribe, CyberGhost e Hide.me. Em condições ideais, com qualquer uma destas ferramentas ele pode
Alternativas
Q913572 Redes de Computadores

Atualmente, com o objetivo de redução de custos, muitas instituições criam VPNs sobre a Internet pública. Com uma VPN, o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. Para prover sigilo, esse tráfego é criptografado antes de entrar na Internet pública.


Sobre a utilização da VPN, assinale a afirmativa correta.

Alternativas
Q910946 Redes de Computadores

Atualmente, raras são as empresas que hospedam seus websites e aplicações de rede em servidores instalados dentro delas mesmas. São utilizados servidores instalados em datacenters que oferecem a estrutura necessária para que os serviços operem de forma confiável. O gerenciamento dos servidores é feito de forma remota através de serviços e protocolos seguros.

Um dos protocolos utilizados para acesso remoto a servidores é o SSH (Secure Shell).

MORIMOTO, Carlos E. Redes guia prático: ampliada e atualizada. 2ª Ed. - Porto Alegre: Sul Editores, 2011. Pags 495 a 505.

MORIMOTO, Carlos E. Servidores Linux: guia prático. Porto Alegre: Sul Editores, 2011. Pags 511 a 550.


Considerando o acesso remoto a servidores rodando sistema operacional Linux, analise as asserções que seguem.


I. O protocolo SSH é nativo de sistemas Linux e por isso não há possibilidade de acesso remoto a partir de sistemas operacionais Windows ou outras plataformas.

II. O SSH utiliza chaves simétricas para fazer a autenticação. Uma Chave pública permite descriptografar dados, enquanto a chave privada permite criptografar esses dados.

III. O Linux permite que as configurações do sistema, instalação de novos programas, atualizações de segurança, instalação de um novo Kernel, possam ser efetuadas em “modo texto”, o que permite configurar o servidor e mantê-lo atualizado remotamente, por meio do protocolo SSH.

IV. O SSH é uma ferramenta que permite administrar máquinas remotamente, transferir arquivos de várias formas diferentes, encapsular outros protocolos, por exemplo: acessar uma sessão do VNC através de um túnel seguro.


A partir das informações acima, assinale a alternativa que contém as afirmações corretas.

Alternativas
Respostas
221: E
222: A
223: E
224: E
225: C
226: C
227: E
228: D
229: E
230: C
231: B
232: B
233: C
234: D
235: C
236: D
237: C
238: A
239: D
240: E