Questões de Concurso Sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores

Foram encontradas 471 questões

Q817653 Redes de Computadores
VPNs (Virtual Private Networks) são uma abordagem comum para conectar, via Internet e de forma segura, múltiplos sites de uma mesma empresa, sendo também comum o uso de firewalls em cada site como medida extra de proteção. Em um determinado site da empresa, se
Alternativas
Q794372 Redes de Computadores
Uma boa prática para construção de ambientes computacionais seguros é a adoção de perímetros de segurança. Existem situações em que redes geograficamente distintas devem ser tratadas como um único perímetro de segurança. Assinale a alternativa que apresenta a tecnologia utilizada para implementar perímetros de segurança geograficamente distintos:
Alternativas
Q791975 Redes de Computadores
"Permite o envio de datagramas através da Internet criptografando seu conteúdo". A frase refere-se às:
Alternativas
Q784409 Redes de Computadores
Um Analista Judiciário deve especificar o tipo de VPN a ser implantado na intranet do TRT. Considerando-se que a especificação inclui apenas os requisitos de criptografia de dados e maior velocidade de transmissão na intranet, a solução de VPN a ser escolhida deve operar no modo
Alternativas
Q777150 Redes de Computadores
Um servidor do IFCE do setor de protocolo está impossibilitado de ir ao trabalho, mas necessita acessar a intranet, para finalizar alguns processos. Para que o servidor possa acessar a intranet do IFCE, a partir do computador da sua casa, que possui acesso à internet, ele deve utilizar o recurso de
Alternativas
Q775551 Redes de Computadores
Sobre as redes privadas virtuais (Virtual Private Network –VPN), é correto dizer-se que
Alternativas
Q769065 Redes de Computadores
O tunelamento constitui um dos pilares das redes privadas virtuais (VPN). Um dos protocolos típicos da camada 2, do Modelo OSI, para essa funcionalidade é o:
Alternativas
Q2051928 Redes de Computadores
Em qual dos seguintes cenários seria útil e mais relevante utilizar uma VPN (Virtual Private Network)?
Alternativas
Q1192093 Redes de Computadores
A internet proporciona uma série de serviços aos usuários, dentre eles um que permite ao usuário executar comandos e utilizar recursos de um computador remotamente conectado à rede. Esse serviço é denominado
Alternativas
Q1191161 Redes de Computadores
A sociedade empresária PP Cosméticos, sediada no Município de Paulínia, está expandindo sua área de atuação e abriu uma filial no Município de São Paulo. Como a distância física entre a sede e a filial é grande, a empresa decidiu fazer uso da rede pública existente para interligar suas redes locais privadas. Essa solução permitirá tráfego seguro de dados entre a sede e a filial e diminuirá o tempo e o custo de implementação.
A sociedade empresária PP Cosméticos adotou o tipo de rede
Alternativas
Q1176002 Redes de Computadores
Uma empresa está receosa, por questões de segurança, em implantar uma VPN (Virtual Private Network) para comunicação entre duas de suas filiais. Qual alternativa a seguir destaca elementos de segurança em uma VPN que poderia fazer essa empresa implantá-la com maior confiança?
Alternativas
Q1063161 Redes de Computadores
A respeito das ferramentas e aplicações de informática, assinale a alternativa correta.
Alternativas
Ano: 2016 Banca: FCC Órgão: CREMESP Prova: FCC - 2016 - CREMESP - Analista de Suporte |
Q945752 Redes de Computadores
Para prestar atendimento remoto a usuários, um Analista de Suporte
Alternativas
Q876828 Redes de Computadores
Assinale a alternativa que apresenta um protocolo que provê túneis criptografados na camada de Rede, a fim de implantar uma VPN.
Alternativas
Q859683 Redes de Computadores
Qual das tecnologias abaixo permite que dois computadores utilizando uma rede pública possam se conectar de forma segura?
Alternativas
Q819343 Redes de Computadores

“Uma _____ (?) _____ é uma conexão estabelecida sobre uma infraestrutura _____ (?) _____ , usando tecnologias d e _____(? )_____ para manter seguros os dados trafegados”. Assinale a alternativa que apresenta os números que correspondem aos pontos de interrogação da frase anterior:

(1) pública ou compartilhada

(2) VPN - virtual private network

(3) compactação

(4) privada

(5) tunelamento e criptografia

(6) DMZ - DeMilitarized Zone

Alternativas
Q810422 Redes de Computadores
Considere que o IFAL deseja estabelecer uma comunicação segura entre os diversos computadores espalhados por diferentes campi do instituto. O objetivo é garantir a confidencialidade de datagramas IP a serem transmitidos entre os computadores numa rede IPv4. A confidencialidade deve ser garantida para a camada IP e superiores, tais como Transporte e Aplicação. Assinale a alternativa que descreve a solução mais adequada para alcançar esses requisitos.
Alternativas
Q765874 Redes de Computadores

Um Analista de Sistemas da Procuradoria Geral do Estado de Mato Grosso realizou as seguintes atividades:

I. estabeleceu uma videoconferência com transmissão de vídeo, áudio e arquivos de dados da Procuradoria;

II. fez uma chamada telefônica para uma pessoa e depois chamou outras pessoas para participarem da conversa;

III. fez o login em linha de comando remoto, de forma criptografada, para dificultar a interceptação da senha por pessoas mal-intencionadas.

IV. utilizando uma rede VPN, transmitiu diversos arquivos com dados sigilosos entre hosts da rede, usando um túnel fechado entre seu computador e o servidor, de forma segura. 

Os protocolos que suportam as atividades de I a IV são, correta e respectivamente,

Alternativas
Q757726 Redes de Computadores
Alguns dos protocolos que são normalmente aplicados em uma VPN (Virtual Private Network) estão:
  (1)PPTP   (2) L2TP    (3) IPSec (4) L2F
Alternativas
Q756453 Redes de Computadores

Julgue o próximo item, referente aos protocolos seguros.

O SSL pode ser empregado para pôr em execução uma VPN que será usada na Internet.

Alternativas
Respostas
261: B
262: B
263: C
264: E
265: D
266: D
267: D
268: A
269: C
270: B
271: D
272: B
273: C
274: D
275: D
276: D
277: B
278: D
279: E
280: C