Início

Questões de Concursos VPN

Resolva questões de VPN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q644895 | Informática, VPN, Analista da CMB, Casa da Moeda, CESGRANRIO

Para que conexões à internet sejam estabelecidas por uma infraestrutura pública compartilhada, usando tecnologias de criptografia e autenticação para proteger os dados ao longo de sua transferência, deve-se usar uma

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q636973 | Informática, VPN, Agente Técnico, MPE AM, CESPE CEBRASPE

Julgue os seguintes itens relativos a VPNs.

Algumas vantagens do uso de uma VPN são segurança, melhor eficiência em custo e menor complexidade.

  1. ✂️
  2. ✂️

123Q644289 | Informática, VPN, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

A respeito de segurança da informação, julgue os próximos itens.

A implantação de uma VPN pode ser realizada por meio da conexão de LANs via Internet, interligando-as a circuitos dedicados locais, como uma espécie de WAN corporativa.

  1. ✂️
  2. ✂️

124Q625369 | Informática, VPN, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a VPN, julgue os itens que se seguem. Apesar de ser uma opção disponível, não se recomenda o uso de autenticação junto com cifração em VPNs, considerando a diminuição de desempenho.
  1. ✂️
  2. ✂️

125Q640610 | Informática, VPN, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Julgue os itens seguintes, no que se refere a VPNs e certificação digital. As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura, com confidencialidade, integridade e autenticidade, sobre canais públicos.
  1. ✂️
  2. ✂️

126Q615059 | Informática, VPN, Analista, SERPRO, CESPE CEBRASPE

Diversos componentes executam serviços de segurança de rede, provendo proteção preventiva e corretiva para as redes. Acerca dos principais componentes usados na proteção de redes, julgue os itens a seguir.

Uma das formas efetivas de se formar uma VPN corporativa consiste na execução do protocolo IPSec em dois sistemas firewall que protegem a interconexão com a Internet de duas redes internas formadas em localidades diferentes e sem ligação direta entre elas.

  1. ✂️
  2. ✂️

127Q639366 | Informática, VPN, Analista de Informática, MPU, CESPE CEBRASPE

Acerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue os itens subsequentes.

Nas VPNs, antes de serem encapsulados dentro de outro, no processo de tunelamento, os pacotes são criptografados com o objetivo de torná-los indecifráveis, caso sejam interceptados maliciosamente durante o seu transporte.

  1. ✂️
  2. ✂️

128Q611764 | Informática, VPN, Analista de Sistemas, ELETROBRÁS, NCE

O protocolo VPN que atua no nível de rede do modelo OSI é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q612770 | Informática, VPN

Em vez de contratar links dedicados, é possível interligar escritórios remotos ou usuários remotos com segurança através de VPNs, usando infraestruturas de redes públicas como a internet, por exemplo. Para implementar VPNs usando tunelamento de nível 2, uma das formas é utilizar o protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

130Q625504 | Informática, VPN, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca de segurança, julgue os itens que se seguem.

Os servidores Windows Server 2003 podem ser usados em redes virtuais privadas (VPN). Uma desvantagem das VPN que utilizam esses servidores é que os dados são transferidos nessas redes sem ser criptografados.

  1. ✂️
  2. ✂️

131Q614210 | Informática, VPN

Existem diversas formas de se implementarem VPNs (redes virtuais privadas). O tunelamento em Nível 3 (IP sobre IP) proposto pelo IETF e muito utilizado no estabelecimento de VPN é baseado no protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q619966 | Informática, VPN, Analista Administrativo, ANA, ESAF

O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q621212 | Informática, VPN, Analista, MPE RO, FUNCAB

São os principais protocolos utilizados na VPN:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q645412 | Informática, VPN, Técnico, SERPRO, CESPE CEBRASPE

A respeito de VPN, listas de acessos, criptografia e mecanismos de autenticação, julgue os próximos itens.

Na administração centralizada do controle de acesso, uma entidade é responsável por manter o acesso aos recursos da empresa. Este tipo de administração fornece um método consistente e uniforme de controlar os direitos de acesso por parte dos usuários. Um exemplo de uma administração centralizada é o sistema RADIUS (remote authentication dial-in user service), que utiliza uma autenticação clienteservidor para autorizar usuários remotos.

  1. ✂️
  2. ✂️

135Q612935 | Informática, VPN, Técnico Judiciário, TRE CE, FCC

Uma rede de computadores privada construída sobre uma rede de acesso público, como a Internet, utilizando comunicação criptografada por meio da rede pública é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q620236 | Informática, VPN, Assistente de Saneamento, EMBASA, CESPE CEBRASPE

No que concerne à criptografia, julgue os itens a seguir.

As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.

  1. ✂️
  2. ✂️

137Q618568 | Informática, VPN, Informática, MC, CESPE CEBRASPE

Relativamente a VPNs e IPSec, julgue os itens subseqüentes.

O IPSec tem dois modos de operação: o modo túnel, em que apenas o payload de dados a ser transportado é cifrado, e o modo transporte, em que o pacote a ser transportado é cifrado integralmente — cabeçalho e dados.

  1. ✂️
  2. ✂️

138Q632493 | Informática, VPN, Analista Judiciário, TJ PE, FCC

Uma VPN é uma rede

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

139Q618859 | Informática, VPN, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à criptografia e suas aplicações, julgue os itens de 118 a 122.

VPNs são aplicações comuns de criptografia no contexto de redes de computadores, devendo incluir a autenticação das partes envolvidas, bem como o sigilo das mensagens em trânsito.

  1. ✂️
  2. ✂️

140Q613237 | Informática, VPN

Acerca de VPN (Virtual Private Network), assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.