Questões de concursos sobre "Acesso Remoto - VPN (Virtual Private Network), Software para Acesso Remoto e Team Viwer" | Redes de Computadores - página 1

Confira abaixo as principais questões de concursos sobre Acesso Remoto - VPN (Virtual Private Network), Software para Acesso Remoto e Team Viwer que cairam em provas de concursos públicos anteriores:

Q45389 - CESGRANRIO Analista de Sistemas Júnior - Processos de Negócios 2018

A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia.


Essa técnica é o(a) 

Ver Comentários

Q45464 - FAURGS Analista de Suporte 2018

Qual, dentre as alternativas abaixo, é um campo
contido nos pacotes ESP, protocolo utilizado na implementação
de VPNs IP-Sec, que permite o oferecimento
do serviço de segurança anti-replay (antirreprodução
de pacotes) nas associações seguras de tráfego
unicast
Ver Comentários

Q45534 - FGV Administrador de redes 2018

Atualmente, com o objetivo de redução de custos, muitas instituições criam VPNs sobre a Internet pública. Com uma VPN, o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. Para prover sigilo, esse tráfego é criptografado antes de entrar na Internet pública.


Sobre a utilização da VPN, assinale a afirmativa correta. 

Ver Comentários

Q45560 - FGV Analista de Tecnologia da Informação - Suporte Técnico 2018

Um equipamento legado, rodando Windows, precisa ser acessado remotamente, através de uma VPN, para ser utilizado em uma antiga rede Novell, por meio do protocolo IPX diretamente, sem encapsulamento em outro protocolo.


A tecnologia de VPN que pode ser utilizada nesse caso é:

Ver Comentários

Q45574 - FADESP Engenheiro da Computação 2018

Em relação ao protocolo IPSec e VPN (virtual Private Network) pode-se afirmar que
Ver Comentários

Q45646 - IADES Analista de Tecnologia da Informação 2018

Em relação à Virtual Private Network (VPN), assinale a
alternativa correta. 
Ver Comentários

Q45657 - FAURGS Analista de Tecnologia da Informação 2016

Assinale a alternativa que apresenta um protocolo que
provê túneis criptografados na camada de Rede, a fim
de implantar uma VPN. 
Ver Comentários

Q45726 - COPEVE-UFAL Analista do Ministério Público 2012

As Redes Virtuais Privadas (VPN) têm sido largamente
usadas para a transmissão segura de pacotes sob uma rede
insegura, como a Internet, através de um mecanismo
chamado de tunelamento. Este mecanismo é viabilizado
mediante de protocolos que já possuem implementação na
maioria dos sistemas operacionais da atualidade. Marque a
opção abaixo que somente
contém protocolos de tunelamento para a construção de VPN.
Ver Comentários

Q45766 - FEPESE Escrivão de Polícia Civil 2017

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Virtual Private Network (VPN).


( ) Devido ao protocolo TCP/IP ser a base da Internet, ele é amplamente utilizado para a comunicação entre redes. Entretanto, este protocolo é muito inseguro. Por isso uma VPN utiliza a infraestrutura da rede já existente do TCP/IP, para transmitir os seus pacotes pela Internet adicionando alguns cabeçalhos, o que possibilita a instalação destes em qualquer parte da rede.

( ) A utilização de redes públicas tende a apresentar custos muito menores que os obtidos com a implantação de redes privadas, sendo este, justamente o grande estímulo para o uso de VPNs. No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conjunto de funções que garanta confidencialidade, integridade e autenticidade.

( ) O L2TP foi criado para suportar dois modos de tunelamento: compulsório (o túnel é criado pelo computador/usuário remoto, bom para usuários em locomoção) e voluntário (o túnel é criado pelo servidor de acesso à rede, devendo ser configurado para realizar a criação dos túneis, após a autenticação do usuário).

( ) Os elementos que compõem uma conexão por tunelamento PPTP são: o cliente PPTP, o servidor de acesso à rede e o servidor PPTP.


Assinale a alternativa que indica a sequência correta, de cima para baixo.

Ver Comentários

Q45770 - NUCEPE Perito Criminal - Informática 2012

Com respeito à arquitetura e operação de redes privadas virtuais (VPN) baseadas em MPLS, julgue os itens a seguir.


1) Uma tabela VPN routing and forwarding (VRF) é um elemento chave na tecnologia MPLS VPN. Uma VPN VRF é uma instância de tabela de roteamento e mais do que uma VRF pode existir numa roteador PE (Provider Edge). Uma VPN pode conter uma ou mais VRFs numa PE.

2) Numa VPN de camada 2, MPLS é utilizado para passar dados da camada 2 (como Ethernet frames ou células ATM) por um túnel em uma rede de roteadores MPLS.

3) O principal serviço do MPLS é o serviço de VPN, e normalmente usam a topologia lógica Full-mesh ou Hub and Spoke. Os dois principais serviços do MPLS VPN são o VPN de camada 3 e VPN de camada 2.

4) Numa VPN a Topologia lógica Full-Mesh é normalmente utilizada quando se deseja implementer um nível de segurança maior, forçando o tráfego entre filiais a passar pela matriz.


Está(ão) correta(s):

Ver Comentários