Questões de Concurso Sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores

Foram encontradas 471 questões

Q903022 Redes de Computadores
VPN (Virtual Private Network) é uma rede de comunicações privada construída sobre uma rede de comunicações pública. Dos protocolos utilizados na VPN, fazem parte:
Alternativas
Q903013 Redes de Computadores
Em relação à Virtual Private Network (VPN), assinale a alternativa correta.
Alternativas
Q899896 Redes de Computadores

Um equipamento legado, rodando Windows, precisa ser acessado remotamente, através de uma VPN, para ser utilizado em uma antiga rede Novell, por meio do protocolo IPX diretamente, sem encapsulamento em outro protocolo.


A tecnologia de VPN que pode ser utilizada nesse caso é:

Alternativas
Q898006 Redes de Computadores
Em relação ao protocolo IPSec e VPN (virtual Private Network) pode-se afirmar que
Alternativas
Q883630 Redes de Computadores

Julgue o seguinte item, a respeito dos princípios básicos de criptografia e segurança da informação.


Em uma organização que dispõe de uma rede de comunicação com 30 computadores interconectados, deve-se estabelecer uma VPN para separá-los em duas redes virtuais distintas.

Alternativas
Q1022863 Redes de Computadores

Uma maneira de realizar o acesso a distância entre computadores é por meio de uma VPN (Virtual Private Network). Para criar uma VPN é preciso dois (ou mais) computadores conectados à Internet e um programa VPN instalado em cada máquina. De forma simplificada, o processo para o envio dos dados é elencado abaixo.


1° Os dados são criptografados e encapsulados.

2° Algumas informações extras, como ..I.., são adicionadas aos dados que serão enviados para que o computador receptor possa identificar quem mandou o pacote de dados.

3° O pacote contendo todos os dados é enviado através do ..II.. até o computador de destino.

4° A máquina receptora irá identificar o computador remetente através das informações anexadas ao pacote de dados.

5º Os dados são recebidos e desencapsulados.

6° Finalmente os dados são descriptografados e armazenados no computador de destino.


As lacunas I e II são, correta e respectivamente, preenchidas por: 

Alternativas
Ano: 2017 Banca: Quadrix Órgão: COFECI Prova: Quadrix - 2017 - COFECI - Assistente de TI |
Q860626 Redes de Computadores

No que se refere ao acesso remoto e às topologias de redes de computadores, julgue o item que se segue.


Putty é um dos softwares utilizados para acessar remotamente um servidor Linux a partir de um computador com o sistema operacional Windows.

Alternativas
Ano: 2017 Banca: Quadrix Órgão: COFECI Prova: Quadrix - 2017 - COFECI - Assistente de TI |
Q860625 Redes de Computadores

No que se refere ao acesso remoto e às topologias de redes de computadores, julgue o item que se segue.


Para que um usuário tenha acesso a um dispositivo de rede por meio de acesso remoto, é necessário que ele esteja na mesma rede do dispositivo.

Alternativas
Q857234 Redes de Computadores

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Virtual Private Network (VPN).


( ) Devido ao protocolo TCP/IP ser a base da Internet, ele é amplamente utilizado para a comunicação entre redes. Entretanto, este protocolo é muito inseguro. Por isso uma VPN utiliza a infraestrutura da rede já existente do TCP/IP, para transmitir os seus pacotes pela Internet adicionando alguns cabeçalhos, o que possibilita a instalação destes em qualquer parte da rede.

( ) A utilização de redes públicas tende a apresentar custos muito menores que os obtidos com a implantação de redes privadas, sendo este, justamente o grande estímulo para o uso de VPNs. No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conjunto de funções que garanta confidencialidade, integridade e autenticidade.

( ) O L2TP foi criado para suportar dois modos de tunelamento: compulsório (o túnel é criado pelo computador/usuário remoto, bom para usuários em locomoção) e voluntário (o túnel é criado pelo servidor de acesso à rede, devendo ser configurado para realizar a criação dos túneis, após a autenticação do usuário).

( ) Os elementos que compõem uma conexão por tunelamento PPTP são: o cliente PPTP, o servidor de acesso à rede e o servidor PPTP.


Assinale a alternativa que indica a sequência correta, de cima para baixo.

Alternativas
Q846306 Redes de Computadores
Na configuração de uma VPN (Virtual Private Network) existe a necessidade de se utilizar os serviços de acesso remoto. Para tanto, deve-se instalar:
Alternativas
Q843903 Redes de Computadores

Analise as assertivas e assinale a alternativa que aponta as corretas:


I - A VPN é formada pelo conjunto do tunelamento, o qual permite o tráfego em um rede pública, e da criptografia, que visa garantir a segurança dessa conexão.

II - Os tipos de VPN: gateway-to-gateway e client-to-gateway, podem ser utilizados para caracterizar uma intranet VPN ou uma extranet VPN.

III - Um dos protocolos de tunelamento utilizado pela VPN que opera na camada 3 do modelo ISO/OSI é chamado de MultiProtocol Label Switching (MPLS).

Alternativas
Q841325 Redes de Computadores
As Redes Privadas Virtuais (VPNs) podem permitir que funcionários acessem com segurança a intranet corporativa de fora da empresa. O mecanismo utilizado para aumentar a segurança, nesse caso, é conhecido como tunelamento. Uma das principais alternativas de protocolos de tunelamento para VPNs na internet é o IPSec, que provê autenticação, integridade e confidencialidade no nível do pacote de dados pela adição de dois cabeçalhos, que são, respectivamente,
Alternativas
Q835352 Redes de Computadores

Um técnico recebeu a incumbência de implantar uma rede virtual privativa (VPN) entre a filial e a matriz de sua organização. Para tal, ele dispõe da Internet pública e dos datagramas IPv4 e IPSec.


Nessa situação hipotética,

Alternativas
Q830247 Redes de Computadores

Uma das dificuldades de usar IPSec como solução de VPN é a sua dificuldade em passar por redes usando NAT.

Uma solução frequente para contornar esse problema é o uso de IPSec:

Alternativas
Q829540 Redes de Computadores

Maria é administradora de redes de uma empresa e pretende conceder acesso a um funcionário que está realizando uma tarefa na instalação de uma empresa cliente. Para tal, Maria deverá autorizar seu acesso à rede interna da empresa e utilizará a tecnologia VPN. A VPN pode ser implementada a partir de vários equipamentos, dentre eles, o roteador, responsáveis pela criação e encerramento dos túneis VPN.

Os ativos de rede que podem criar e finalizar túneis VPN são:

Alternativas
Q824797 Redes de Computadores

Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue o item subsecutivo.

Uma VPN pode ser implementada por meio de protocolos em nível de enlace de dados.

Alternativas
Q824796 Redes de Computadores

Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue o item subsecutivo.

As VPNs são consideradas como redes privadas que transmitem as informações referentes às organizações de forma rápida porque utilizam a Internet como meio de transmissão e não implementam a criptografia.

Alternativas
Q823973 Redes de Computadores

Julgue o item subsequente quanto à VPN (Virtual Private Network) e aos certificados digitais.

Um certificado digital pode ser emitido para pessoas e para serviços na rede, como, por exemplo, um site na Internet.

Alternativas
Q823972 Redes de Computadores

Julgue o item subsequente quanto à VPN (Virtual Private Network) e aos certificados digitais.

A partir de uma conexão de usuário devidamente autenticado via VPN, é possível realizar diversos ataques a uma rede.

Alternativas
Q823971 Redes de Computadores

Julgue o item subsequente quanto à VPN (Virtual Private Network) e aos certificados digitais.

Para que uma VPN consiga maior segurança na transmissão dos dados a partir de terminais de GUI (Graphical User Interface), ela deverá contornar os dispositivos tradicionalmente implantados nas extremidades de uma rede típica.

Alternativas
Respostas
241: D
242: E
243: E
244: E
245: E
246: E
247: C
248: E
249: A
250: A
251: B
252: B
253: B
254: D
255: D
256: C
257: E
258: C
259: C
260: E