Questões de Concurso Sobre acesso remoto - vpn (virtual private network), software para acesso remoto e team viwer em redes de computadores

Foram encontradas 471 questões

Q65147 Redes de Computadores
Com relação à segurança em redes de computadores, julgue os itens
subsequentes.

VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados.
Alternativas
Q62483 Redes de Computadores
É INCORRETO afirmar:
Alternativas
Q52826 Redes de Computadores
NÃO é um protocolo utilizado no túnel virtual, responsável pela conexão e a criptografia entre os hosts da rede privada (VPN):
Alternativas
Q42302 Redes de Computadores
Uma vez que as VPNs (Virtual Private Networks) não utilizam linhas dedicadas nem links de rede remota e os dados corporativos precisam atravessar a Internet, as VPNs devem fornecer mecanismos para garantir a segurança dos dados. Os protocolos CHAP e RADIUS são utilizados pelas VPNs para fornecer
Alternativas
Q42225 Redes de Computadores
As VPNs (Vitual Private Network) utilizam a infraestrutura distribuída e aberta da Internet. Sobre as VPNs é INCORRETO afirmar que:
Alternativas
Q39739 Redes de Computadores
Sobre as Virtual Private Networks (VPNs), é correto afirmar:
Alternativas
Q35419 Redes de Computadores
Um especialista, desde que tenha permissão, no Windows, pode visualizar à distância a tela e até controlar um computador por meio
Alternativas
Ano: 2009 Banca: FCC Órgão: TRF - 4ª REGIÃO
Q1201847 Redes de Computadores
Sobre as Virtual Private Networks (VPNs), é correto afirmar: 
Alternativas
Q123654 Redes de Computadores
Sistema de rede privada que utiliza a rede pública como infraestrutura, bem como criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados tenham acesso à rede privada e a não interceptação de dados durante a passagem pela rede pública. Trata-se de

Alternativas
Q113298 Redes de Computadores
O uso das Redes Virtuais Privadas - VPN tem sido amplamente difundido nomundo todo, atémesmo emsetores governamentais de vários países. O IPSec é o protocolo da Cisco, adotado pelo IETF como padrão para tunelamento, encriptação e autenticação. Outros protocolos utilizados para tunelamento são:
Alternativas
Q59659 Redes de Computadores
Em VPNs (Virtual Private Networks) mais antigas, o protocolo GRE é utilizado para o estabelecimento de túneis para redes corporativas. Assinale a alternativa que contém o significado correto de GRE.
Alternativas
Q59658 Redes de Computadores
Escolha a alternativa que contém duas tecnologias relacionadas aos aspectos de segurança no uso de VPNs (Virtual Private Networks).
Alternativas
Q59649 Redes de Computadores
Assinale a alternativa que contém dois modos de execução possíveis para carregar o VNC Server.
Alternativas
Q58394 Redes de Computadores
As VPNs (Virtual Private Network) possuem, como principal objetivo, permitir que se
Alternativas
Q58385 Redes de Computadores
Assinale a alternativa que apresenta dois modos de autenticação de usuário válidos para o VNC.
Alternativas
Q58384 Redes de Computadores
O uso de ferramentas de suporte remoto, tais como o VNC, possibilita a manutenção e operação de computadores de forma rápida e prática. Assinale a opção que apresenta o nome da arquitetura utilizada no VNC e de seu visualizador remoto (client), respectivamente.
Alternativas
Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Administrador de redes |
Q57382 Redes de Computadores
A figura a seguir ilustra uma VPN que utiliza uma rede pública (Internet) responsável pelo transporte do pacote de R1 a R2. Elementos externos à organização não conseguem decifrar o conteúdo do pacote nem os endereços de origem e de destino. A decriptação ocorre em R2, que localiza o endereço de destino do pacote e o entrega.

Imagem 002.jpg

Essa rede usa um protocolo de segurança num esquema para fornecer autenticação, integridade e privacidade.
O protocolo de segurança e o esquema são denominados:
Alternativas
Q50091 Redes de Computadores
São protocolos de tunelamento da VPN entre usuários remotos e corporações, sem intermediação de provedor de acesso:
Alternativas
Q47919 Redes de Computadores
Assinale a alternativa incorreta:
Alternativas
Q34128 Redes de Computadores
Com relação às tecnologias de redes de longa distância, julgue os
itens seguintes.
Entre outros benefícios, o uso do MPLS viabiliza a engenharia de tráfego e facilita a formação de VPNs IP, além de suportar múltiplos protocolos, tecnologias e tipos de tráfego.
Alternativas
Respostas
421: C
422: A
423: B
424: A
425: C
426: C
427: C
428: E
429: D
430: B
431: E
432: C
433: D
434: B
435: E
436: D
437: E
438: B
439: C
440: C