Questões de Concurso Sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores

Foram encontradas 471 questões

Q449020 Redes de Computadores
Uma fábrica de peças decidiu dar acesso interativo remoto a todos os seus vendedores, de modo que pudessem executar o programa do sistema de estoque da empresa, que ainda não tinha uma interface Web. Considerando-se a exigência de que todo o tráfego de rede fosse criptografado e autenticado, o administrador de redes poderia adotar nesse caso a implementação de:
Alternativas
Q439633 Redes de Computadores
A VPN (Virtual Private Network) permite o estabelecimento de um enlace virtual seguro sobre uma rede pública de comunicação de dados.
A técnica de encapsulamento seguro de pacotes em pacotes, utilizada na modalidade de VPN Gateway-To-Gateway, é conhecida como
Alternativas
Q436333 Redes de Computadores
Acerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes.

Em soluções modernas de VPN user-to-site, o processo de autenticação de um usuário remoto pode ser feito pelo servidor VPN ou este servidor pode delegar essa função a um servidor de autenticação. Nesse segundo caso, soluções de autenticação por certificação digital não são suportadas.
Alternativas
Q436332 Redes de Computadores
Acerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes.

Geralmente, VPN site-to-site permite que recursos de uma localidade sejam disponibilizados para usuários em outra localidade remota por meio de um canal de comunicação seguro mediante o uso da Internet.
Alternativas
Q436331 Redes de Computadores
Acerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes.

Em VPN com uso de IPSEC, são suportados basicamente dois modos de operação: o modo transporte, que é utilizado para ligação de túneis virtuais; e o modo túnel, para estabelecer comunicação entre dois hosts, apenas.
Alternativas
Q435366 Redes de Computadores
Acerca da tecnologia de redes, protocolos e serviços IP, julgue os itens a seguir.

Em VPNs, PPTP, L2TP e IPSec são exemplos de protocolos usados em um tunelamento em nível 2.
Alternativas
Q427811 Redes de Computadores
Uma VPN (Virtual Private Network) pode ser criada utilizando esquemas de criptografia de chaves simétricas ou assimétricas para prover um túnel de comunicação seguro. Se José escolher o esquema de criptografia de chaves simétricas para a sua VPN, ele terá como vantagem
Alternativas
Q416075 Redes de Computadores
Assinale a alternativa que apresenta o protocolo que não é utilizado para se criar uma rede privada virtual ou Virtual Private Network (VPN).
Alternativas
Q410661 Redes de Computadores
Antônio, funcionário do TRT da 16º Região, está impossibilitado de ir ao trabalho, mas precisa acessar a intranet para finalizar um processo. Para que Antônio possa acessar a intranet do TRT, a partir do computador da sua casa, que possui acesso à internet, ele deve utilizar o recurso de
Alternativas
Q404647 Redes de Computadores
Uma rede privada virtual, ou VPN no acrônimo em inglês, é uma conexão segura entre duas redes que trafegam dados através de outras redes, como a internet. Que tipo de técnica é utilizada em uma conexão VPN que garante a segurança da informação entre as redes por ela conectadas?
Alternativas
Q403066 Redes de Computadores
A respeito de OpenVPN, uma plataforma de VPN aberta e gratuita que realiza a implementação de soluções de VPN, julgue os itens a seguir.

O OpenVPN oferece solução de criptografia fim-a-fim para conexões user-to-site.
Alternativas
Q403065 Redes de Computadores
A respeito de OpenVPN, uma plataforma de VPN aberta e gratuita que realiza a implementação de soluções de VPN, julgue os itens a seguir.

O OpenVPN utiliza chave compartilhada ou certificação digital como forma de autenticação de usuários.
Alternativas
Q383180 Redes de Computadores
Os seguintes protocolos podem ser empregados em conexões VPN em sistemas operacionais Windows, quando suportados:
1. SSTP  2. PPTP 3. L2TP
O(s) protocolo(s) que podem prover autenticação, confidencialidade e integridade dos dados, neste contexto, são:
Alternativas
Q383168 Redes de Computadores
Analise as afirmativas abaixo com relação à Conexão de Área de Trabalho Remota do Windows 7:
1. Opera na porta 3389/TCP.  2. Esse recurso está presente em todas as edições do Windows 7, mas você só pode se conectar a computadores com as edições Professional, Ultimate ou Enterprise.  3. Na configuração padrão, o Windows 7 permite receber conexões de computadores que estejam no mesmo domínio de rede.
Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q383157 Redes de Computadores
Pode-se configurar VPN em sistemas iOS v.7.1 para trabalhar com o(s) protocolo(s):
Alternativas
Q375399 Redes de Computadores
A maioria das implementações VPN usa um conjunto limitado de protocolos para transferir dados com segurança. Quase todos usam ... I... para proteger o tráfego de rede. Uma das implementações mais amplamente adotadas usa o PPTP que opera estabelecendo uma conexão usando o protocolo de camada de ligação PPP e depois encapsulando os quadros PPP, que são encriptados usando o Microsoft Point-to-Point Encryption - MPPE, dentro de pacotes IP que podem ser enviados pela Internet. Um protocolo mais novo, o ... II.., foi projetado para substituir o PPTP e um protocolo de túnel mais antigo, o L2F, da Cisco. Todo o quadro neste novo protocolo, incluindo o cabeçalho e a carga, é encapsulado dentro de um datagrama ... III.... Dentro do pacote que utiliza este protocolo, podem ser encapsulados diversos protocolos da camada de ligação, incluindo o PPP e Ethernet. Este protocolo é comumente usado em conjunto com IPsec para assegurar autenticação, integridade e confidencialidade.

As lacunas I, II e III são preenchidas correta e respectivamente por ;
Alternativas
Q373338 Redes de Computadores
Existem diversas formas de se implementarem VPNs (redes virtuais privadas). O tunelamento em Nível 3 (IP sobre IP) proposto pelo IETF e muito utilizado no estabelecimento de VPN é baseado no protocolo ;
Alternativas
Q373151 Redes de Computadores
Em vez de contratar links dedicados, é possível interligar escritórios remotos ou usuários remotos com segurança através de VPNs, usando infraestruturas de redes públicas como a internet, por exemplo. Para implementar VPNs usando tunelamento de nível 2, uma das formas é utilizar o protocolo .
Alternativas
Q372732 Redes de Computadores
O IPSec é composto por um conjunto de protocolos que visam a prover uma comunicação segura conhecida como VPN (Virtual Private Network). Desses protocolos, aquele que é utilizado para autenticar as partes envolvidas na comunicação e possibilitar a negociação dos parâmetros a serem utilizados é o;
Alternativas
Q1286223 Redes de Computadores
Ao estabelecer-se uma VPN (Virtual Private Network) sobre a internet, em um projeto comum, são criados túneis entre as LANs que serão interligadas. Qual equipamento é utilizado para negociação de parâmetros, algoritmos e chaves entre as LANs?
Alternativas
Respostas
321: B
322: D
323: E
324: C
325: E
326: E
327: E
328: D
329: D
330: C
331: C
332: C
333: C
334: D
335: B
336: B
337: B
338: D
339: E
340: C