Início Questões de Concursos VPN Resolva questões de VPN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. VPN Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 121Q644895 | Informática, VPN, Analista da CMB, Casa da Moeda, CESGRANRIOPara que conexões à internet sejam estabelecidas por uma infraestrutura pública compartilhada, usando tecnologias de criptografia e autenticação para proteger os dados ao longo de sua transferência, deve-se usar uma ✂️ a) VLAN ✂️ b) VTP ✂️ c) NTP ✂️ d) VPN ✂️ e) LAN Emulation Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 122Q636973 | Informática, VPN, Agente Técnico, MPE AM, CESPE CEBRASPEJulgue os seguintes itens relativos a VPNs. Algumas vantagens do uso de uma VPN são segurança, melhor eficiência em custo e menor complexidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 123Q644289 | Informática, VPN, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPEA respeito de segurança da informação, julgue os próximos itens. A implantação de uma VPN pode ser realizada por meio da conexão de LANs via Internet, interligando-as a circuitos dedicados locais, como uma espécie de WAN corporativa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 124Q625369 | Informática, VPN, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a VPN, julgue os itens que se seguem. Apesar de ser uma opção disponível, não se recomenda o uso de autenticação junto com cifração em VPNs, considerando a diminuição de desempenho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 125Q640610 | Informática, VPN, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, no que se refere a VPNs e certificação digital. As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura, com confidencialidade, integridade e autenticidade, sobre canais públicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 126Q615059 | Informática, VPN, Analista, SERPRO, CESPE CEBRASPEDiversos componentes executam serviços de segurança de rede, provendo proteção preventiva e corretiva para as redes. Acerca dos principais componentes usados na proteção de redes, julgue os itens a seguir. Uma das formas efetivas de se formar uma VPN corporativa consiste na execução do protocolo IPSec em dois sistemas firewall que protegem a interconexão com a Internet de duas redes internas formadas em localidades diferentes e sem ligação direta entre elas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 127Q639366 | Informática, VPN, Analista de Informática, MPU, CESPE CEBRASPEAcerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue os itens subsequentes. Nas VPNs, antes de serem encapsulados dentro de outro, no processo de tunelamento, os pacotes são criptografados com o objetivo de torná-los indecifráveis, caso sejam interceptados maliciosamente durante o seu transporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 128Q611764 | Informática, VPN, Analista de Sistemas, ELETROBRÁS, NCEO protocolo VPN que atua no nível de rede do modelo OSI é: ✂️ a) PPTP; ✂️ b) IPSEC; ✂️ c) L2F; ✂️ d) L2TP; ✂️ e) GRE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 129Q612770 | Informática, VPNEm vez de contratar links dedicados, é possível interligar escritórios remotos ou usuários remotos com segurança através de VPNs, usando infraestruturas de redes públicas como a internet, por exemplo. Para implementar VPNs usando tunelamento de nível 2, uma das formas é utilizar o protocolo ✂️ a) SMTP. ✂️ b) IPSEC. ✂️ c) SNMP. ✂️ d) L2TP. ✂️ e) ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 130Q625504 | Informática, VPN, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Os servidores Windows Server 2003 podem ser usados em redes virtuais privadas (VPN). Uma desvantagem das VPN que utilizam esses servidores é que os dados são transferidos nessas redes sem ser criptografados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 131Q614210 | Informática, VPNExistem diversas formas de se implementarem VPNs (redes virtuais privadas). O tunelamento em Nível 3 (IP sobre IP) proposto pelo IETF e muito utilizado no estabelecimento de VPN é baseado no protocolo ✂️ a) PGP ✂️ b) IPSEC ✂️ c) L2TP ✂️ d) IPX ✂️ e) SCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 132Q619966 | Informática, VPN, Analista Administrativo, ANA, ESAFO mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a) ✂️ a) sistema de detecção de intrusos (SDI). ✂️ b) firewall de filtragem de pacotes. ✂️ c) rede privada virtual (VPN). ✂️ d) gateway de aplicação. ✂️ e) rede local virtual (VLAN). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 133Q621212 | Informática, VPN, Analista, MPE RO, FUNCABSão os principais protocolos utilizados na VPN: ✂️ a) HTTP, IPSec, SSLe HTTPs. ✂️ b) TLS, SSL,POP3e SMTPS. ✂️ c) IMAP4, FTP,TLS e HTTP. ✂️ d) Telnet,SNMP, FTPS e IMAP. ✂️ e) IPSec, L2TP, L2F e PPTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 134Q645412 | Informática, VPN, Técnico, SERPRO, CESPE CEBRASPEA respeito de VPN, listas de acessos, criptografia e mecanismos de autenticação, julgue os próximos itens. Na administração centralizada do controle de acesso, uma entidade é responsável por manter o acesso aos recursos da empresa. Este tipo de administração fornece um método consistente e uniforme de controlar os direitos de acesso por parte dos usuários. Um exemplo de uma administração centralizada é o sistema RADIUS (remote authentication dial-in user service), que utiliza uma autenticação clienteservidor para autorizar usuários remotos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 135Q612935 | Informática, VPN, Técnico Judiciário, TRE CE, FCCUma rede de computadores privada construída sobre uma rede de acesso público, como a Internet, utilizando comunicação criptografada por meio da rede pública é denominada ✂️ a) VPN ✂️ b) RENPAC ✂️ c) X.25 ✂️ d) LAN ✂️ e) WAN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 136Q620236 | Informática, VPN, Assistente de Saneamento, EMBASA, CESPE CEBRASPENo que concerne à criptografia, julgue os itens a seguir. As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 137Q618568 | Informática, VPN, Informática, MC, CESPE CEBRASPERelativamente a VPNs e IPSec, julgue os itens subseqüentes. O IPSec tem dois modos de operação: o modo túnel, em que apenas o payload de dados a ser transportado é cifrado, e o modo transporte, em que o pacote a ser transportado é cifrado integralmente — cabeçalho e dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 138Q632493 | Informática, VPN, Analista Judiciário, TJ PE, FCCUma VPN é uma rede ✂️ a) privada com múltiplas localizações interligadas por meio de uma rede pública. ✂️ b) privada com múltiplas localizações interligadas por links privados. ✂️ c) pública com múltiplas localizações interligadas por links privados. ✂️ d) pública com múltiplas localizações interligadas por links públicos. ✂️ e) pública com múltiplas redes privadas nela interligadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 139Q618859 | Informática, VPN, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à criptografia e suas aplicações, julgue os itens de 118 a 122. VPNs são aplicações comuns de criptografia no contexto de redes de computadores, devendo incluir a autenticação das partes envolvidas, bem como o sigilo das mensagens em trânsito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 140Q613237 | Informática, VPNAcerca de VPN (Virtual Private Network), assinale a opção correta. ✂️ a) Uma VPN provê uma utilização do canal de comunicação mais racional, por não manter links permanentes entre os pontos de comunicação, mas não possui a função de autenticar pacotes de dados em relação à sua origem. ✂️ b) Funções de hash, MACs (Message Authentication Codes) e assinaturas digitais visam assegurar a integridade das mensagens em uma VPN. ✂️ c) Embora uma VPN possua maior custo do que as linhas dedicadas, ela fornece confidencialidade por meio de criptografia com chave pública ou privada. ✂️ d) RADIUS (Remote Authentication Dial-In User Service) e CHAP (Challenge-Handshake Authentication Protocol) garantem às VPNs não repúdio e disponibilidade, respectivamente. ✂️ e) Os protocolos de tunelamento são limitados às linhas dedicadas e aos circuitos virtuais permanentes e, portanto, não podem ser utilizados em VPNs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
121Q644895 | Informática, VPN, Analista da CMB, Casa da Moeda, CESGRANRIOPara que conexões à internet sejam estabelecidas por uma infraestrutura pública compartilhada, usando tecnologias de criptografia e autenticação para proteger os dados ao longo de sua transferência, deve-se usar uma ✂️ a) VLAN ✂️ b) VTP ✂️ c) NTP ✂️ d) VPN ✂️ e) LAN Emulation Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
122Q636973 | Informática, VPN, Agente Técnico, MPE AM, CESPE CEBRASPEJulgue os seguintes itens relativos a VPNs. Algumas vantagens do uso de uma VPN são segurança, melhor eficiência em custo e menor complexidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
123Q644289 | Informática, VPN, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPEA respeito de segurança da informação, julgue os próximos itens. A implantação de uma VPN pode ser realizada por meio da conexão de LANs via Internet, interligando-as a circuitos dedicados locais, como uma espécie de WAN corporativa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
124Q625369 | Informática, VPN, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a VPN, julgue os itens que se seguem. Apesar de ser uma opção disponível, não se recomenda o uso de autenticação junto com cifração em VPNs, considerando a diminuição de desempenho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
125Q640610 | Informática, VPN, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, no que se refere a VPNs e certificação digital. As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura, com confidencialidade, integridade e autenticidade, sobre canais públicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
126Q615059 | Informática, VPN, Analista, SERPRO, CESPE CEBRASPEDiversos componentes executam serviços de segurança de rede, provendo proteção preventiva e corretiva para as redes. Acerca dos principais componentes usados na proteção de redes, julgue os itens a seguir. Uma das formas efetivas de se formar uma VPN corporativa consiste na execução do protocolo IPSec em dois sistemas firewall que protegem a interconexão com a Internet de duas redes internas formadas em localidades diferentes e sem ligação direta entre elas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
127Q639366 | Informática, VPN, Analista de Informática, MPU, CESPE CEBRASPEAcerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue os itens subsequentes. Nas VPNs, antes de serem encapsulados dentro de outro, no processo de tunelamento, os pacotes são criptografados com o objetivo de torná-los indecifráveis, caso sejam interceptados maliciosamente durante o seu transporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
128Q611764 | Informática, VPN, Analista de Sistemas, ELETROBRÁS, NCEO protocolo VPN que atua no nível de rede do modelo OSI é: ✂️ a) PPTP; ✂️ b) IPSEC; ✂️ c) L2F; ✂️ d) L2TP; ✂️ e) GRE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
129Q612770 | Informática, VPNEm vez de contratar links dedicados, é possível interligar escritórios remotos ou usuários remotos com segurança através de VPNs, usando infraestruturas de redes públicas como a internet, por exemplo. Para implementar VPNs usando tunelamento de nível 2, uma das formas é utilizar o protocolo ✂️ a) SMTP. ✂️ b) IPSEC. ✂️ c) SNMP. ✂️ d) L2TP. ✂️ e) ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
130Q625504 | Informática, VPN, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Os servidores Windows Server 2003 podem ser usados em redes virtuais privadas (VPN). Uma desvantagem das VPN que utilizam esses servidores é que os dados são transferidos nessas redes sem ser criptografados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
131Q614210 | Informática, VPNExistem diversas formas de se implementarem VPNs (redes virtuais privadas). O tunelamento em Nível 3 (IP sobre IP) proposto pelo IETF e muito utilizado no estabelecimento de VPN é baseado no protocolo ✂️ a) PGP ✂️ b) IPSEC ✂️ c) L2TP ✂️ d) IPX ✂️ e) SCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
132Q619966 | Informática, VPN, Analista Administrativo, ANA, ESAFO mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a) ✂️ a) sistema de detecção de intrusos (SDI). ✂️ b) firewall de filtragem de pacotes. ✂️ c) rede privada virtual (VPN). ✂️ d) gateway de aplicação. ✂️ e) rede local virtual (VLAN). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
133Q621212 | Informática, VPN, Analista, MPE RO, FUNCABSão os principais protocolos utilizados na VPN: ✂️ a) HTTP, IPSec, SSLe HTTPs. ✂️ b) TLS, SSL,POP3e SMTPS. ✂️ c) IMAP4, FTP,TLS e HTTP. ✂️ d) Telnet,SNMP, FTPS e IMAP. ✂️ e) IPSec, L2TP, L2F e PPTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
134Q645412 | Informática, VPN, Técnico, SERPRO, CESPE CEBRASPEA respeito de VPN, listas de acessos, criptografia e mecanismos de autenticação, julgue os próximos itens. Na administração centralizada do controle de acesso, uma entidade é responsável por manter o acesso aos recursos da empresa. Este tipo de administração fornece um método consistente e uniforme de controlar os direitos de acesso por parte dos usuários. Um exemplo de uma administração centralizada é o sistema RADIUS (remote authentication dial-in user service), que utiliza uma autenticação clienteservidor para autorizar usuários remotos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
135Q612935 | Informática, VPN, Técnico Judiciário, TRE CE, FCCUma rede de computadores privada construída sobre uma rede de acesso público, como a Internet, utilizando comunicação criptografada por meio da rede pública é denominada ✂️ a) VPN ✂️ b) RENPAC ✂️ c) X.25 ✂️ d) LAN ✂️ e) WAN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
136Q620236 | Informática, VPN, Assistente de Saneamento, EMBASA, CESPE CEBRASPENo que concerne à criptografia, julgue os itens a seguir. As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
137Q618568 | Informática, VPN, Informática, MC, CESPE CEBRASPERelativamente a VPNs e IPSec, julgue os itens subseqüentes. O IPSec tem dois modos de operação: o modo túnel, em que apenas o payload de dados a ser transportado é cifrado, e o modo transporte, em que o pacote a ser transportado é cifrado integralmente — cabeçalho e dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
138Q632493 | Informática, VPN, Analista Judiciário, TJ PE, FCCUma VPN é uma rede ✂️ a) privada com múltiplas localizações interligadas por meio de uma rede pública. ✂️ b) privada com múltiplas localizações interligadas por links privados. ✂️ c) pública com múltiplas localizações interligadas por links privados. ✂️ d) pública com múltiplas localizações interligadas por links públicos. ✂️ e) pública com múltiplas redes privadas nela interligadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
139Q618859 | Informática, VPN, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à criptografia e suas aplicações, julgue os itens de 118 a 122. VPNs são aplicações comuns de criptografia no contexto de redes de computadores, devendo incluir a autenticação das partes envolvidas, bem como o sigilo das mensagens em trânsito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
140Q613237 | Informática, VPNAcerca de VPN (Virtual Private Network), assinale a opção correta. ✂️ a) Uma VPN provê uma utilização do canal de comunicação mais racional, por não manter links permanentes entre os pontos de comunicação, mas não possui a função de autenticar pacotes de dados em relação à sua origem. ✂️ b) Funções de hash, MACs (Message Authentication Codes) e assinaturas digitais visam assegurar a integridade das mensagens em uma VPN. ✂️ c) Embora uma VPN possua maior custo do que as linhas dedicadas, ela fornece confidencialidade por meio de criptografia com chave pública ou privada. ✂️ d) RADIUS (Remote Authentication Dial-In User Service) e CHAP (Challenge-Handshake Authentication Protocol) garantem às VPNs não repúdio e disponibilidade, respectivamente. ✂️ e) Os protocolos de tunelamento são limitados às linhas dedicadas e aos circuitos virtuais permanentes e, portanto, não podem ser utilizados em VPNs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro