Início

Questões de Concursos VPN

Resolva questões de VPN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


131Q614210 | Informática, VPN

Existem diversas formas de se implementarem VPNs (redes virtuais privadas). O tunelamento em Nível 3 (IP sobre IP) proposto pelo IETF e muito utilizado no estabelecimento de VPN é baseado no protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q619966 | Informática, VPN, Analista Administrativo, ANA, ESAF

O mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q621212 | Informática, VPN, Analista, MPE RO, FUNCAB

São os principais protocolos utilizados na VPN:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q620236 | Informática, VPN, Assistente de Saneamento, EMBASA, CESPE CEBRASPE

No que concerne à criptografia, julgue os itens a seguir.

As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.

  1. ✂️
  2. ✂️

135Q612935 | Informática, VPN, Técnico Judiciário, TRE CE, FCC

Uma rede de computadores privada construída sobre uma rede de acesso público, como a Internet, utilizando comunicação criptografada por meio da rede pública é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q645412 | Informática, VPN, Técnico, SERPRO, CESPE CEBRASPE

A respeito de VPN, listas de acessos, criptografia e mecanismos de autenticação, julgue os próximos itens.

Na administração centralizada do controle de acesso, uma entidade é responsável por manter o acesso aos recursos da empresa. Este tipo de administração fornece um método consistente e uniforme de controlar os direitos de acesso por parte dos usuários. Um exemplo de uma administração centralizada é o sistema RADIUS (remote authentication dial-in user service), que utiliza uma autenticação clienteservidor para autorizar usuários remotos.

  1. ✂️
  2. ✂️

137Q618568 | Informática, VPN, Informática, MC, CESPE CEBRASPE

Relativamente a VPNs e IPSec, julgue os itens subseqüentes.

O IPSec tem dois modos de operação: o modo túnel, em que apenas o payload de dados a ser transportado é cifrado, e o modo transporte, em que o pacote a ser transportado é cifrado integralmente — cabeçalho e dados.

  1. ✂️
  2. ✂️

138Q632493 | Informática, VPN, Analista Judiciário, TJ PE, FCC

Uma VPN é uma rede

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

139Q618859 | Informática, VPN, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação à criptografia e suas aplicações, julgue os itens de 118 a 122.

VPNs são aplicações comuns de criptografia no contexto de redes de computadores, devendo incluir a autenticação das partes envolvidas, bem como o sigilo das mensagens em trânsito.

  1. ✂️
  2. ✂️

140Q613237 | Informática, VPN

Acerca de VPN (Virtual Private Network), assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

141Q619314 | Informática, VPN, Analista Judiciário, TJ ES, CESPE CEBRASPE

Julgue os itens que se seguem, relativos a segurança no âmbito das tecnologias da informação (TIs).

Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede, geralmente protegendo uma rede externa por meio de uma VPN, sem necessidade de uso de firewalls, pois estes referem-se a perímetros lógicos.

  1. ✂️
  2. ✂️

142Q623733 | Informática, VPN, Agente Técnico, MPE AM, CESPE CEBRASPE

Julgue os seguintes itens relativos a VPNs.

A segurança dos dados em uma VPN pode ser assegurada em diferentes camadas: ao nível da aplicação (por exemplo, com túneis SSH), do transporte (por exemplo, com SSL), da rede (por exemplo, com IPSec) ou no enlace (por exemplo, com L2TP).

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.