Questões de Concurso
Sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores
Foram encontradas 471 questões
Um equipamento legado, rodando Windows, precisa ser acessado remotamente, através de uma VPN, para ser utilizado em uma antiga rede Novell, por meio do protocolo IPX diretamente, sem encapsulamento em outro protocolo.
A tecnologia de VPN que pode ser utilizada nesse caso é:
Julgue o seguinte item, a respeito dos princípios básicos de criptografia e segurança da informação.
Em uma organização que dispõe de uma rede de comunicação
com 30 computadores interconectados, deve-se estabelecer
uma VPN para separá-los em duas redes virtuais distintas.
Uma maneira de realizar o acesso a distância entre computadores é por meio de uma VPN (Virtual Private Network). Para criar uma VPN é preciso dois (ou mais) computadores conectados à Internet e um programa VPN instalado em cada máquina. De forma simplificada, o processo para o envio dos dados é elencado abaixo.
1° Os dados são criptografados e encapsulados.
2° Algumas informações extras, como ..I.., são adicionadas aos dados que serão enviados para que o computador receptor possa identificar quem mandou o pacote de dados.
3° O pacote contendo todos os dados é enviado através do ..II.. até o computador de destino.
4° A máquina receptora irá identificar o computador remetente através das informações anexadas ao pacote de dados.
5º Os dados são recebidos e desencapsulados.
6° Finalmente os dados são descriptografados e armazenados no computador de destino.
As lacunas I e II são, correta e respectivamente, preenchidas por:
No que se refere ao acesso remoto e às topologias de redes de computadores, julgue o item que se segue.
Putty é um dos softwares utilizados para acessar
remotamente um servidor Linux a partir de um
computador com o sistema operacional Windows.
No que se refere ao acesso remoto e às topologias de redes de computadores, julgue o item que se segue.
Para que um usuário tenha acesso a um dispositivo de
rede por meio de acesso remoto, é necessário que ele
esteja na mesma rede do dispositivo.
Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Virtual Private Network (VPN).
( ) Devido ao protocolo TCP/IP ser a base da Internet, ele é amplamente utilizado para a comunicação entre redes. Entretanto, este protocolo é muito inseguro. Por isso uma VPN utiliza a infraestrutura da rede já existente do TCP/IP, para transmitir os seus pacotes pela Internet adicionando alguns cabeçalhos, o que possibilita a instalação destes em qualquer parte da rede.
( ) A utilização de redes públicas tende a apresentar custos muito menores que os obtidos com a implantação de redes privadas, sendo este, justamente o grande estímulo para o uso de VPNs. No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conjunto de funções que garanta confidencialidade, integridade e autenticidade.
( ) O L2TP foi criado para suportar dois modos de tunelamento: compulsório (o túnel é criado pelo computador/usuário remoto, bom para usuários em locomoção) e voluntário (o túnel é criado pelo servidor de acesso à rede, devendo ser configurado para realizar a criação dos túneis, após a autenticação do usuário).
( ) Os elementos que compõem uma conexão por tunelamento PPTP são: o cliente PPTP, o servidor de acesso à rede e o servidor PPTP.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Analise as assertivas e assinale a alternativa que aponta as corretas:
I - A VPN é formada pelo conjunto do tunelamento, o qual permite o tráfego em um rede pública, e da criptografia, que visa garantir a segurança dessa conexão.
II - Os tipos de VPN: gateway-to-gateway e client-to-gateway, podem ser utilizados para caracterizar uma intranet VPN ou uma extranet VPN.
III - Um dos protocolos de tunelamento utilizado pela VPN que opera na camada 3 do modelo ISO/OSI é chamado de MultiProtocol Label Switching (MPLS).
Um técnico recebeu a incumbência de implantar uma rede virtual privativa (VPN) entre a filial e a matriz de sua organização. Para tal, ele dispõe da Internet pública e dos datagramas IPv4 e IPSec.
Nessa situação hipotética,
Uma das dificuldades de usar IPSec como solução de VPN é a sua dificuldade em passar por redes usando NAT.
Uma solução frequente para contornar esse problema é o uso de IPSec:
Maria é administradora de redes de uma empresa e pretende conceder acesso a um funcionário que está realizando uma tarefa na instalação de uma empresa cliente. Para tal, Maria deverá autorizar seu acesso à rede interna da empresa e utilizará a tecnologia VPN. A VPN pode ser implementada a partir de vários equipamentos, dentre eles, o roteador, responsáveis pela criação e encerramento dos túneis VPN.
Os ativos de rede que podem criar e finalizar túneis VPN são:
Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue o item subsecutivo.
Uma VPN pode ser implementada por meio de
protocolos em nível de enlace de dados.
Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue o item subsecutivo.
As VPNs são consideradas como redes privadas que
transmitem as informações referentes às organizações
de forma rápida porque utilizam a Internet como meio
de transmissão e não implementam a criptografia.
Julgue o item subsequente quanto à VPN (Virtual Private Network) e aos certificados digitais.
Um certificado digital pode ser emitido para pessoas e
para serviços na rede, como, por exemplo, um site na
Internet.
Julgue o item subsequente quanto à VPN (Virtual Private Network) e aos certificados digitais.
A partir de uma conexão de usuário devidamente
autenticado via VPN, é possível realizar diversos ataques
a uma rede.
Julgue o item subsequente quanto à VPN (Virtual Private Network) e aos certificados digitais.
Para que uma VPN consiga maior segurança na
transmissão dos dados a partir de terminais de GUI
(Graphical User Interface), ela deverá contornar os
dispositivos tradicionalmente implantados nas
extremidades de uma rede típica.