Início

Questões de Concursos VPN

Resolva questões de VPN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q617086 | Informática, VPN, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

O sistema operacional é responsável por alocar recursos de hardware e escalonar tarefas. De forma efetiva, o sistema operacional é responsável pela maioria das características perceptíveis por um usuário da máquina. Sobre esse assunto, julgue os itens em seguida. O Windows 2000 tem suporte nativo para criação de rede privada virtual (VPN). Dessa forma, por exemplo, é possível interligar uma filial à matriz pela Internet, com a comunicação criptografada.
  1. ✂️
  2. ✂️

102Q642303 | Informática, VPN, Informática, MC, CESPE CEBRASPE

Relativamente a VPNs e IPSec, julgue os itens subseqüentes.

VPNs baseadas em IPSec têm a vantagem da portabilidade quando comparadas com VPNs implementadas no nível de aplicação.

  1. ✂️
  2. ✂️

103Q641693 | Informática, VPN, Analista do MPU, MPU, CESPE CEBRASPE

Julgue os itens seguintes, acerca de VPN e VPN-SSL.

As redes VPN oferecem suporte apenas ao protocolo IP.

  1. ✂️
  2. ✂️

104Q638952 | Informática, VPN, Analista, FINEP, CESGRANRIO

O IPSec é composto por um conjunto de protocolos que visam a prover uma comunicação segura conhecida como VPN (Virtual Private Network). Desses protocolos, aquele que é utilizado para autenticar as partes envolvidas na comunicação e possibilitar a negociação dos parâmetros a serem utilizados é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

105Q644765 | Informática, VPN, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Julgue os itens seguintes, no que se refere a VPNs e certificação digital. As VPNs que utilizam túneis TCP são mais seguras que aquelas que utilizam UDP, já que o TCP é confiável, enquanto o UDP não é.
  1. ✂️
  2. ✂️

106Q626351 | Informática, VPN, Analista de Suporte, TJ AC, CESPE CEBRASPE

No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.

O uso do protocolo AH (Authentication Header) no IPSEC (Internet Protocol Security) de uma VPN tem a função de garantir a confidencialidade dos dados trafegados.

  1. ✂️
  2. ✂️

107Q622504 | Informática, VPN, Analista Administrativo, ANTAQ, CESPE CEBRASPE

Acerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes. Em VPN com uso de IPSEC, são suportados basicamente dois modos de operação: o modo transporte, que é utilizado para ligação de túneis virtuais; e o modo túnel, para estabelecer comunicação entre dois hosts, apenas.
  1. ✂️
  2. ✂️

108Q151454 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca de VPN (virtual private network) e VOIP, julgue os itens subsecutivos.

Considere que o administrador de rede tenha instalado uma VPN entre o notebook de um usuário e a rede da matriz da empresa, utilizando infraestrutura de rede distribuída pública - Internet. Nesse cenário, é correto afirmar que essa VPN oferece ao usuário confidencialidade, controle de acesso e segurança, porém não é possível afirmar que ofereça integridade e autenticidade, pois, para isso, seria necessário utilizar funções adicionais de hash e assinaturas digitais, que não são funções fornecidas pela VPN.

  1. ✂️
  2. ✂️

109Q617831 | Informática, VPN, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A Virtual Private Network (VPN) é uma conexão segura com base em criptografia. O objetivo é transportar informação sensível através de uma rede insegura (Internet). As VPN combinam tecnologias de criptografia, autenticação e tunelamento. Há vários protocolos de VPN, dentre os quais o protocolo PPTP

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q627599 | Informática, VPN, Nível III, MPS MPAS, CESPE CEBRASPE

Julgue os itens que se seguem, relativos a aplicações web e conceitos de VPN (virtual private network).

Uma VPN é uma rede privada porque é de uso exclusivo de uma organização ou empresa e é uma rede virtual porque ela não constitui uma WAN privada real (ou física).

  1. ✂️
  2. ✂️

111Q621807 | Informática, VPN, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à criptografia e suas aplicações, julgue os itens de 118 a 122.

Alto nível de segurança das mensagens que trafegam em uma VPN é obtido pela cifração dessas mensagens, sem a necessidade de mecanismos de garantia de integridade.

  1. ✂️
  2. ✂️

112Q610173 | Informática, VPN

O termo VPN é usado para diferentes serviços, incluindo acesso remoto a dados, fax e voz sobre IP (VoIP). _________ VPNs são empregadas em diversas categorias de sites, desde pequenas configurações até grandes corporações. Vantagens do uso de _________VPNs são a economia de ___________de linhas, ____________largura de banda para a última milha, ______________ e backups.

Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q627387 | Informática, VPN, Assistente de Saneamento, INMETRO, CESPE CEBRASPE

Acerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem.

VPN (virtual private network) é uma conexão privada através de uma rede de comunicação pública, na qual, para garantir a privacidade da conexão, são usados algoritmos de criptografia.

  1. ✂️
  2. ✂️

114Q644895 | Informática, VPN, Analista da CMB, Casa da Moeda, CESGRANRIO

Para que conexões à internet sejam estabelecidas por uma infraestrutura pública compartilhada, usando tecnologias de criptografia e autenticação para proteger os dados ao longo de sua transferência, deve-se usar uma

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q119551 | Redes de Computadores , VPN, Analista de Suporte, FINEP, CESGRANRIO

Redes privadas virtuais (Virtual Private Networks VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas.
Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows Server 2008?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

116Q638290 | Informática, VPN, Analista do Ministério Público, MPE AL, COPEVE UFAL

As Redes Virtuais Privadas (VPN) tê usadas para a transmissão segura de pacotes sob uma rede insegura, como a Internet, através de um mecanismo chamado de tunelamento. Este mecanismo é viabilizado mediante de protocolos que já possuem implementação na maioria dos sistemas operacionais da atualidade. Marque a opção abaixo que somente tunelamento para a construção de VPN.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

117Q639366 | Informática, VPN, Analista de Informática, MPU, CESPE CEBRASPE

Acerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue os itens subsequentes.

Nas VPNs, antes de serem encapsulados dentro de outro, no processo de tunelamento, os pacotes são criptografados com o objetivo de torná-los indecifráveis, caso sejam interceptados maliciosamente durante o seu transporte.

  1. ✂️
  2. ✂️

118Q632463 | Informática, VPN, Analista de Suporte, TJ AC, CESPE CEBRASPE

No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.

Em um filtro de pacotes que atue como firewall em uma rede por onde se verifique tráfego VPN IPSEC (Internet Protocol Security), é necessário liberar a porta 500 e o protocolo UDP (User Datagram Protocol) para o funcionamento da VPN.

  1. ✂️
  2. ✂️

119Q625328 | Informática, VPN, Analista de Sistemas, CHESF, CESGRANRIO

Atualmente, muitas instituições utilizam uma rede VPN (Virtual Private Network) para a comunicação interdepartamental.

Os datagramas IP que transitam através de uma rede VPN são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

120Q613858 | Informática, VPN, Assistente Técnico de Informática, PRODEPA PA, CESPE CEBRASPE

Uma intranet oferece uma série de vantagens similares àquelas oferecidas pela Internet. Com relação a intranets e à Internet, julgue os itens a seguir.

As informações confinadas em uma intranet devem ser acessíveis apenas à organização a que pertencem e às pessoas autorizadas. O seu acesso via Internet deve ser controlado por dispositivos de segurança, como firewalls e VPNs (Virtual Private Networks).

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.