Início

Questões de Concursos VPN

Resolva questões de VPN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


11Q151402 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Sobre as Virtual Private Networks (VPNs), é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q108248 | Redes de Computadores , VPN, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Sistema de rede privada que utiliza a rede pública como infraestrutura, bem como criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados tenham acesso à rede privada e a não interceptação de dados durante a passagem pela rede pública. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q166340 | Redes de Computadores, VPN, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Uma Rede Privada Virtual (Virtual Private Network - VPN) é um sistema de comunicação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q100567 | Redes de Computadores , VPN, Analista Suporte de Informática, MPE RO, FUNCAB

São os principais protocolos utilizados na VPN:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q247273 | Segurança da Informação, VPN, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a VPN, julgue os itens que se seguem.

Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados.

  1. ✂️
  2. ✂️

18Q622593 | Informática, VPN, Agente Técnico, MPE AM, CESPE CEBRASPE

Julgue os seguintes itens relativos a VPNs.

As VPNs implementadas no nível de aplicação são mais eficientes e mais facilmente portáveis que as implementadas em kernel.

  1. ✂️
  2. ✂️

19Q119575 | Redes de Computadores , VPN, Analista de TI Analista de Suporte, CETESB, VUNESP

As VPNs (Virtual Private Network) possuem, como principal objetivo, permitir que se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q641289 | Informática, VPN, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESE

Acerca da segurança na Internet, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q166182 | Segurança da Informação, VPN, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Acerca da segurança na Internet, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q648642 | Informática, VPN, Agente de Fiscalização à Regulação de Transporte, ARTESP, FCC, 2017

As Redes Privadas Virtuais (VPNs) podem permitir que funcionários acessem com segurança a intranet corporativa de fora da empresa. O mecanismo utilizado para aumentar a segurança, nesse caso, é conhecido como tunelamento. Uma das principais alternativas de protocolos de tunelamento para VPNs na internet é o IPSec, que provê autenticação, integridade e confidencialidade no nível do pacote de dados pela adição de dois cabeçalhos, que são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q638251 | Informática, VPN, Analista de Sistemas, TJ PR, TJ PR

Qual das siglas a seguir se refere a um caminho de comunicação privado através de uma rede pública?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q648022 | Informática, VPN, Analista de Tecnologia da Informação, Câmara Municipal de Porto Velho RO, IBADE, 2018

Uma tendência atual é o trabalho na modalidade "Home Office". Para tanto há que se estabelecer um acesso seguro para a proteção dos dados. Nesse caso deve-se estabelecer uma rede do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q619635 | Informática, VPN, Analista de Suporte de Tecnologia da Informação, CFO DF, Instituto Quadrix, 2017

Julgue os próximos itens com relação aos meios de transmissão, ao modelo OSI e aos equipamentos de rede. 81 O par trançado é o meio de transmissão mais antigo e mais comum, contudo, em redes de alta velocidade, como, por exemplo, a Ethernet de 1 Gbps, ele não é utilizado. 82 A largura de banda, no caso da fibra óptica, pode chegar a um limite próximo de 50.000 Gbps. 83 No modelo OSI, as camadas não executam suas funções bem definidas, motivo pelo qual os protocolos associados a esse modelo não são usados atualmente. 84 Repetidores são dispositivos pertencentes à camada física que têm a finalidade de receber, amplificar e retransmitir sinais nas duas direções. Contudo, eles não reconhecem quadros, pacotes ou cabeçalhos. 85 Somente os roteadores mais modernos possuem uma tabela interna que informa para onde os pacotes devem ser enviados. __________________________________________ __________ Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue os itens subsecutivos. As VPNs são consideradas como redes privadas que transmitem as informações referentes às organizações de forma rápida porque utilizam a Internet como meio de transmissão e não implementam a criptografia.
  1. ✂️
  2. ✂️

27Q649027 | Informática, VPN, Analista de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018

Em relação à Virtual Private Network (VPN), assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q217989 | Segurança da Informação, VPN, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

A respeito de segurança da informação, julgue os próximos itens.

A implantação de uma VPN pode ser realizada por meio da conexão de LANs via Internet, interligando-as a circuitos dedicados locais, como uma espécie de WAN corporativa.

  1. ✂️
  2. ✂️

29Q638218 | Informática, VPN, Técnico Científico, BASA AM, CESGRANRIO

A VPN (Virtual Private Network) permite o estabelecimento de um enlace virtual seguro sobre uma rede pública de comunicação de dados.

A técnica de encapsulamento seguro de pacotes em pacotes, utilizada na modalidade de VPN Gateway-To- -Gateway, é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q649644 | Informática, VPN, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018

A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia.

Essa técnica é o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.