Início

Questões de Concursos VPN

Resolva questões de VPN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


111Q620335 | Informática, VPN, Analista de Sistemas, CEPEL, NCE

Dos protocolos abaixo, aquele que pode ser usado em uma VPN, de forma a tornar a comunicação segura, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

112Q617831 | Informática, VPN, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A Virtual Private Network (VPN) é uma conexão segura com base em criptografia. O objetivo é transportar informação sensível através de uma rede insegura (Internet). As VPN combinam tecnologias de criptografia, autenticação e tunelamento. Há vários protocolos de VPN, dentre os quais o protocolo PPTP

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q617086 | Informática, VPN, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

O sistema operacional é responsável por alocar recursos de hardware e escalonar tarefas. De forma efetiva, o sistema operacional é responsável pela maioria das características perceptíveis por um usuário da máquina. Sobre esse assunto, julgue os itens em seguida. O Windows 2000 tem suporte nativo para criação de rede privada virtual (VPN). Dessa forma, por exemplo, é possível interligar uma filial à matriz pela Internet, com a comunicação criptografada.
  1. ✂️
  2. ✂️

114Q613858 | Informática, VPN, Assistente Técnico de Informática, PRODEPA PA, CESPE CEBRASPE

Uma intranet oferece uma série de vantagens similares àquelas oferecidas pela Internet. Com relação a intranets e à Internet, julgue os itens a seguir.

As informações confinadas em uma intranet devem ser acessíveis apenas à organização a que pertencem e às pessoas autorizadas. O seu acesso via Internet deve ser controlado por dispositivos de segurança, como firewalls e VPNs (Virtual Private Networks).

  1. ✂️
  2. ✂️

115Q625493 | Informática, VPN, Analista do MPU, MPU, CESPE CEBRASPE

Julgue os itens seguintes, acerca de VPN e VPN-SSL.

O SSL tunnel VPN permite que o navegador acesse aplicações e serviços de rede por meio de um túnel que ele esteja executando sob o SSL.

  1. ✂️
  2. ✂️

116Q625328 | Informática, VPN, Analista de Sistemas, CHESF, CESGRANRIO

Atualmente, muitas instituições utilizam uma rede VPN (Virtual Private Network) para a comunicação interdepartamental.

Os datagramas IP que transitam através de uma rede VPN são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

117Q638290 | Informática, VPN, Analista do Ministério Público, MPE AL, COPEVE UFAL

As Redes Virtuais Privadas (VPN) tê usadas para a transmissão segura de pacotes sob uma rede insegura, como a Internet, através de um mecanismo chamado de tunelamento. Este mecanismo é viabilizado mediante de protocolos que já possuem implementação na maioria dos sistemas operacionais da atualidade. Marque a opção abaixo que somente tunelamento para a construção de VPN.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q632463 | Informática, VPN, Analista de Suporte, TJ AC, CESPE CEBRASPE

No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.

Em um filtro de pacotes que atue como firewall em uma rede por onde se verifique tráfego VPN IPSEC (Internet Protocol Security), é necessário liberar a porta 500 e o protocolo UDP (User Datagram Protocol) para o funcionamento da VPN.

  1. ✂️
  2. ✂️

119Q119551 | Redes de Computadores , VPN, Analista de Suporte, FINEP, CESGRANRIO

Redes privadas virtuais (Virtual Private Networks VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas.
Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows Server 2008?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

120Q619369 | Informática, VPN, Analista, SERPRO, CESPE CEBRASPE

Em relação à VPN (virtual private network), julgue os próximos itens.

Em VPN do tipo SITE-TO-SITE, o usuário é o responsável pelo estabelecimento do túnel.

  1. ✂️
  2. ✂️

121Q644895 | Informática, VPN, Analista da CMB, Casa da Moeda, CESGRANRIO

Para que conexões à internet sejam estabelecidas por uma infraestrutura pública compartilhada, usando tecnologias de criptografia e autenticação para proteger os dados ao longo de sua transferência, deve-se usar uma

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q636973 | Informática, VPN, Agente Técnico, MPE AM, CESPE CEBRASPE

Julgue os seguintes itens relativos a VPNs.

Algumas vantagens do uso de uma VPN são segurança, melhor eficiência em custo e menor complexidade.

  1. ✂️
  2. ✂️

123Q644289 | Informática, VPN, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

A respeito de segurança da informação, julgue os próximos itens.

A implantação de uma VPN pode ser realizada por meio da conexão de LANs via Internet, interligando-as a circuitos dedicados locais, como uma espécie de WAN corporativa.

  1. ✂️
  2. ✂️

124Q625369 | Informática, VPN, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a VPN, julgue os itens que se seguem. Apesar de ser uma opção disponível, não se recomenda o uso de autenticação junto com cifração em VPNs, considerando a diminuição de desempenho.
  1. ✂️
  2. ✂️

125Q640610 | Informática, VPN, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Julgue os itens seguintes, no que se refere a VPNs e certificação digital. As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura, com confidencialidade, integridade e autenticidade, sobre canais públicos.
  1. ✂️
  2. ✂️

126Q615059 | Informática, VPN, Analista, SERPRO, CESPE CEBRASPE

Diversos componentes executam serviços de segurança de rede, provendo proteção preventiva e corretiva para as redes. Acerca dos principais componentes usados na proteção de redes, julgue os itens a seguir.

Uma das formas efetivas de se formar uma VPN corporativa consiste na execução do protocolo IPSec em dois sistemas firewall que protegem a interconexão com a Internet de duas redes internas formadas em localidades diferentes e sem ligação direta entre elas.

  1. ✂️
  2. ✂️

127Q611764 | Informática, VPN, Analista de Sistemas, ELETROBRÁS, NCE

O protocolo VPN que atua no nível de rede do modelo OSI é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

128Q639366 | Informática, VPN, Analista de Informática, MPU, CESPE CEBRASPE

Acerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue os itens subsequentes.

Nas VPNs, antes de serem encapsulados dentro de outro, no processo de tunelamento, os pacotes são criptografados com o objetivo de torná-los indecifráveis, caso sejam interceptados maliciosamente durante o seu transporte.

  1. ✂️
  2. ✂️

129Q612770 | Informática, VPN

Em vez de contratar links dedicados, é possível interligar escritórios remotos ou usuários remotos com segurança através de VPNs, usando infraestruturas de redes públicas como a internet, por exemplo. Para implementar VPNs usando tunelamento de nível 2, uma das formas é utilizar o protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

130Q625504 | Informática, VPN, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca de segurança, julgue os itens que se seguem.

Os servidores Windows Server 2003 podem ser usados em redes virtuais privadas (VPN). Uma desvantagem das VPN que utilizam esses servidores é que os dados são transferidos nessas redes sem ser criptografados.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.