Questões de Concurso Sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores

Foram encontradas 471 questões

Q258841 Redes de Computadores
Atualmente, muitas instituições utilizam uma rede VPN (Virtual Private Network) para a comunicação interdepartamental.

Os datagramas IP que transitam através de uma rede VPN são

Alternativas
Q257277 Redes de Computadores
No que se refere a sistemas operacionais e aplicações web, julgue
os itens a seguir.

Considerando a rede na figura a seguir, a qual utiliza um compartilhamento de conexão de Internet (ICS), é correto afirmar que, no Windows 7, ao se criar uma conexão VPN (rede privada virtual) no computador host (4) com uma rede corporativa, o tráfego da Internet não será roteado para a rede, a menos que seja habilitado o ICS na conexão VPN, o que permite o acesso de todos os computadores da rede doméstica à rede corporativa.

Imagem 001.jpg

Alternativas
Q221962 Redes de Computadores
São os principais protocolos utilizados na VPN:
Alternativas
Q219965 Redes de Computadores
Considere:

I. Virtual Leased Line - VLL.
II. Virtual Private Routed Network - VPRN.
III. Virtual Private Dial Network - VPDN.
IV. Virtual Private Lan Segment - VPLS.
V. Virtual Leased Dial Network - VLDN.


VPNs podem ser baseadas em conexões gateway- gateway e usuário-gateway e quanto aos tipos básicos elas podem ser o que consta APENAS em
Alternativas
Q330307 Redes de Computadores
VPNs criadas para atender as necessidades de clientes em trânsito fora das dependências da empresa são chamadas de:

Alternativas
Q330306 Redes de Computadores
Qual dos protocolos abaixo é usado para criar VPNs de camada 3?

Alternativas
Q267134 Redes de Computadores
No que se refere à segurança da informação, bem como às técnicas,
às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.

Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão.
Alternativas
Q237741 Redes de Computadores
A Virtual Private Network (VPN) é uma conexão segura com base em criptografia. O objetivo é transportar informação sensível através de uma rede insegura (Internet). As VPN combinam tecnologias de criptografia, autenticação e tunelamento. Há vários protocolos de VPN, dentre os quais o protocolo PPTP
Alternativas
Q209663 Redes de Computadores
Para garantir privacidade e outras medidas de segurança para a organização, a rede mostrada na figura abaixo pode usar o IPSEC no modo túnel.

Imagem 006.jpg

Trata-se de uma rede
Alternativas
Q205839 Redes de Computadores
Redes privadas virtuais (Virtual Private Networks – VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas.
Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows Server 2008?

Alternativas
Q198628 Redes de Computadores
O protocolo IPsec, utilizado na implementação das VPNs, pode utilizar dois diferentes tipos de cabeçalho em função do nível desejado de segurança, o AH (Authentication Header) e o ESP (Encapsulating Security Payload).

A alternativa que apresenta corretamente a diferença entre os dois tipos de cabeçalho é a que afirma que
Alternativas
Q133334 Redes de Computadores
Julgue os itens a seguir, a respeito de conceitos e ferramentas de
virtualização.

A ferramenta Vmware permite que a interface de rede do servidor virtual seja configurada no modo bridge, o que possibilita a utilização da mesma faixa de endereços IPs do servidor físico.
Alternativas
Q132808 Redes de Computadores
A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.

O fácil escalonamento é uma das características fundamentais de VPN orientadas a conexão.
Alternativas
Q132805 Redes de Computadores
A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.

Na tabela de informações de VPN de camada 3, conhecida como virtual routing and forwarding (VRF), registram-se dados de prefixo IP. Em geral, as VRF são tabelas de roteamento dedicadas.
Alternativas
Q132803 Redes de Computadores
A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.

O tráfego em uma VPN MPLS, que suporta múltiplos níveis de serviço na visão do usuário, pode ser mapeado de acordo com as políticas de tráfego.
Alternativas
Q132801 Redes de Computadores
A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.

O fato de clientes e provedores de serviços poderem projetar os seus próprios planos de endereçamento constitui uma das vantagens dos serviços de VPN.
Alternativas
Q132780 Redes de Computadores
Algumas técnicas de construção de túneis, nas quais se adota o conceito de redes privadas, utilizam MPLS. Acerca dessas técnicas, julgue os itens a seguir.

Uma vez que uma VPN MPLS pode ser vista como uma intranet privada, é possível a utilização de serviços IP, como o multicast.
Alternativas
Q132777 Redes de Computadores
Algumas técnicas de construção de túneis, nas quais se adota o conceito de redes privadas, utilizam MPLS. Acerca dessas técnicas, julgue os itens a seguir.

Uma VPN MPLS, por padrão, isola o tráfego, a fim de garantir que os dados transmitidos por meio de um túnel MPLS estejam cifrados.
Alternativas
Q132775 Redes de Computadores
Algumas técnicas de construção de túneis, nas quais se adota o conceito de redes privadas, utilizam MPLS. Acerca dessas técnicas, julgue os itens a seguir.

Uma característica de funcionamento de túneis embasados em VPN MPLS é o isolamento do tráfego por VLAN, padrão IEEE 802.1Q, antes de o tráfego entrar no roteador.
Alternativas
Q132773 Redes de Computadores
Algumas técnicas de construção de túneis, nas quais se adota o conceito de redes privadas, utilizam MPLS. Acerca dessas técnicas, julgue os itens a seguir.

Considera-se VPN MPLS uma tecnologia orientada a conexão, de acordo com os modelos comuns de VPN.
Alternativas
Respostas
381: B
382: C
383: E
384: D
385: A
386: C
387: E
388: A
389: E
390: C
391: D
392: C
393: E
394: C
395: C
396: C
397: C
398: E
399: E
400: E