Questões de Concurso Sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores

Foram encontradas 471 questões

Q304442 Redes de Computadores
Qual das técnicas listadas permite implantar uma VPN na camada de rede (VPN de nível 3)?

Alternativas
Q300301 Redes de Computadores
A respeito da migração de máquinas virtuais em tempo real sem interrupção do funcionamento (vMotion) no ambiente do VMware vSphere 4, considere as seguintes afirmações:

I - O VMotion mantém o controle das transações contínuas de memória em um bitmap.

II - O VMotion notifica o roteador da rede, para garantir o reconhecimento da nova localização física do endereço MAC virtual, quando a máquina de destino é ativada.

III - O Virtual Machine File System (VMFS) em cluster permite que várias instalações do ESX Server alternem o acesso aos mesmos arquivos em uma máquina virtual, segundo uma fila first in/first out.

Está correto APENAS o que se afirma em
Alternativas
Q2944643 Redes de Computadores

No Windows 7 em português, para se conectar ou reconectar a uma conexão de rede sem fio, com fio, dial-up ou VPN, abre-se no Painel de Controle, clica-se na opção Rede e Internet e escolhe-se a opção Conectar a uma rede presente:

Alternativas
Q1661923 Redes de Computadores

A seguir são apresentadas duas Figuras que ilustram diferentes configurações de Virtual Private Network (VPN). 


Imagem associada para resolução da questão


É CORRETO afirmar que representam, respectivamente:

Alternativas
Ano: 2012 Banca: FUNDATEC Órgão: DETRAN-RS
Q1204897 Redes de Computadores
Associe algumas das siglas comumente utilizadas em redes de computadores apresentadas na Coluna 1 com a respectiva descrição apresentada na Coluna 2.
Coluna 1
1. LAN 2. FTP 3. SMTP 4. VPN 5. NAT
Coluna 2
(   ) Rede privada virtual.
(   ) Rede local.
(   ) Protocolo para transferência de e-mails.
(   ) Tradução de endereços IP internos para um IP visível na Internet.
(   ) Protocolo para transferências de arquivos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: 
Alternativas
Q861312 Redes de Computadores
As Redes Virtuais Privadas (VPN) têm sido largamente usadas para a transmissão segura de pacotes sob uma rede insegura, como a Internet, através de um mecanismo chamado de tunelamento. Este mecanismo é viabilizado mediante de protocolos que já possuem implementação na maioria dos sistemas operacionais da atualidade. Marque a opção abaixo que somente contém protocolos de tunelamento para a construção de VPN.
Alternativas
Q856813 Redes de Computadores

Com respeito à arquitetura e operação de redes privadas virtuais (VPN) baseadas em MPLS, julgue os itens a seguir.


1) Uma tabela VPN routing and forwarding (VRF) é um elemento chave na tecnologia MPLS VPN. Uma VPN VRF é uma instância de tabela de roteamento e mais do que uma VRF pode existir numa roteador PE (Provider Edge). Uma VPN pode conter uma ou mais VRFs numa PE.

2) Numa VPN de camada 2, MPLS é utilizado para passar dados da camada 2 (como Ethernet frames ou células ATM) por um túnel em uma rede de roteadores MPLS.

3) O principal serviço do MPLS é o serviço de VPN, e normalmente usam a topologia lógica Full-mesh ou Hub and Spoke. Os dois principais serviços do MPLS VPN são o VPN de camada 3 e VPN de camada 2.

4) Numa VPN a Topologia lógica Full-Mesh é normalmente utilizada quando se deseja implementer um nível de segurança maior, forçando o tráfego entre filiais a passar pela matriz.


Está(ão) correta(s):

Alternativas
Q492983 Redes de Computadores
Com relação a firewall, VPN e segurança em redes de computadores, assinale a alternativa correta.
Alternativas
Q446554 Redes de Computadores
Um administrador de sistemas frequentemente é solicitado a colocar disponível um acesso para sua empresa ou instituição por meio de VPN, por ser uma forma segura de trafegar dados ente clientes remotos e a rede interna, pelo fato dos dados trafegarem criptografados dentro de um túnel entre as duas pontas. O Windows Server 2003 suporta dois métodos para funcionamento deste túnel. Assinale a alternativa em que esses dois métodos estão citados:
Alternativas
Q443333 Redes de Computadores
Para implantar uma VPN que garanta a integridade dos endereços da camada de rede além dos dados de aplicação, qual protocolo, entre os listados, deve ser utilizado?
Alternativas
Q330462 Redes de Computadores
Que tecnologia se baseia no conceito de encapsulamento e utiliza o protocolo PPTP (protocolo de tunelamento ponto a ponto)?

Alternativas
Q290966 Redes de Computadores
No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.


O uso do protocolo AH (Authentication Header) no IPSEC (Internet Protocol Security) de uma VPN tem a função de garantir a confidencialidade dos dados trafegados.

Alternativas
Q290965 Redes de Computadores
No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.


Em um filtro de pacotes que atue como firewall em uma rede por onde se verifique tráfego VPN IPSEC (Internet Protocol Security), é necessário liberar a porta 500 e o protocolo UDP (User Datagram Protocol) para o funcionamento da VPN.

Alternativas
Q282709 Redes de Computadores
Julgue o  item  que se segue , relativo  a endereçamento e protocolos da pilha TCP/IP.
Quando se utiliza IPSec com AES (advanced encryption standard) para a configuração de túnel VPN, caso o destino desse túnel não suporte o protocolo RIP (routing information protocol), a tabela de roteamento correspondente a esse túnel não poderá ser construída, já que o RIP usa o IPSec como base de comunicação.
Alternativas
Q276019 Redes de Computadores
Determinada empresa, que possui matriz e mais três filiais em diferentes cidades dentro do território brasileiro, tem necessidade de disponibilizar serviços de TI para que os usuários acessem suas estações de trabalho mediante o uso de navegadores. Esses serviços devem fornecer dados de forma íntegra e confiável, no intuito de interligar as filiais com recursos para troca de informações criptografadas, utilizando meios públicos como a Internet para o tráfego dessa informação.

Considerando essa situação, é correto afirmar que a empresa deve

Alternativas
Q274950 Redes de Computadores
No que se refere à segurança da informação em redes de
computadores, julgue os itens seguintes.

A rede privada virtual (VPN) do tipo site-to-site constitui-se, entre outros elementos, de um canal de comunicação criptografado entre dois gateways de rede.
Alternativas
Q273355 Redes de Computadores
A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode-se fazer uso de VPN (Virtual Private Network).

O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o
Alternativas
Q271850 Redes de Computadores
No contexto de redes virtuais privadas (VPN), analise as afirmativas abaixo.


l. O protocolo IP de segurança, mais conhecido como IPsec é utilizado para criar redes virtuais privadas (VPNs),


II. Antes de um datagrama IPV4 ser encaminhado à Internet ele deve ser convertido a um datagrama IPsec.


Ill. Antes de enviar datagramas IPsec da entidade remetente à entidade destinatárias, essas entidades criam uma conexão lógica da camada de aplicação, denominada associação de segurança (AS).


Assinale a alternativa que indica todas e somente as alternativas corretas.

Alternativas
Q259762 Redes de Computadores
No que se refere a tecnologias de redes locais e de longas
distâncias, julgue os itens seguintes.

Na interconexão de duas filiais de uma mesma empresa, realizada a partir do recurso de VPN (virtual private network), é imprescindível a contratação de enlaces privados dedicados.

Alternativas
Respostas
361: A
362: D
363: B
364: B
365: C
366: B
367: A
368: A
369: D
370: B
371: E
372: E
373: E
374: C
375: E
376: C
377: C
378: E
379: E
380: E