Início Questões de Concursos VPN Resolva questões de VPN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. VPN Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 131Q614210 | Informática, VPNExistem diversas formas de se implementarem VPNs (redes virtuais privadas). O tunelamento em Nível 3 (IP sobre IP) proposto pelo IETF e muito utilizado no estabelecimento de VPN é baseado no protocolo ✂️ a) PGP ✂️ b) IPSEC ✂️ c) L2TP ✂️ d) IPX ✂️ e) SCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 132Q619966 | Informática, VPN, Analista Administrativo, ANA, ESAFO mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a) ✂️ a) sistema de detecção de intrusos (SDI). ✂️ b) firewall de filtragem de pacotes. ✂️ c) rede privada virtual (VPN). ✂️ d) gateway de aplicação. ✂️ e) rede local virtual (VLAN). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 133Q621212 | Informática, VPN, Analista, MPE RO, FUNCABSão os principais protocolos utilizados na VPN: ✂️ a) HTTP, IPSec, SSLe HTTPs. ✂️ b) TLS, SSL,POP3e SMTPS. ✂️ c) IMAP4, FTP,TLS e HTTP. ✂️ d) Telnet,SNMP, FTPS e IMAP. ✂️ e) IPSec, L2TP, L2F e PPTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 134Q620236 | Informática, VPN, Assistente de Saneamento, EMBASA, CESPE CEBRASPENo que concerne à criptografia, julgue os itens a seguir. As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 135Q612935 | Informática, VPN, Técnico Judiciário, TRE CE, FCCUma rede de computadores privada construída sobre uma rede de acesso público, como a Internet, utilizando comunicação criptografada por meio da rede pública é denominada ✂️ a) VPN ✂️ b) RENPAC ✂️ c) X.25 ✂️ d) LAN ✂️ e) WAN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 136Q645412 | Informática, VPN, Técnico, SERPRO, CESPE CEBRASPEA respeito de VPN, listas de acessos, criptografia e mecanismos de autenticação, julgue os próximos itens. Na administração centralizada do controle de acesso, uma entidade é responsável por manter o acesso aos recursos da empresa. Este tipo de administração fornece um método consistente e uniforme de controlar os direitos de acesso por parte dos usuários. Um exemplo de uma administração centralizada é o sistema RADIUS (remote authentication dial-in user service), que utiliza uma autenticação clienteservidor para autorizar usuários remotos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 137Q618568 | Informática, VPN, Informática, MC, CESPE CEBRASPERelativamente a VPNs e IPSec, julgue os itens subseqüentes. O IPSec tem dois modos de operação: o modo túnel, em que apenas o payload de dados a ser transportado é cifrado, e o modo transporte, em que o pacote a ser transportado é cifrado integralmente — cabeçalho e dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 138Q632493 | Informática, VPN, Analista Judiciário, TJ PE, FCCUma VPN é uma rede ✂️ a) privada com múltiplas localizações interligadas por meio de uma rede pública. ✂️ b) privada com múltiplas localizações interligadas por links privados. ✂️ c) pública com múltiplas localizações interligadas por links privados. ✂️ d) pública com múltiplas localizações interligadas por links públicos. ✂️ e) pública com múltiplas redes privadas nela interligadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 139Q618859 | Informática, VPN, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à criptografia e suas aplicações, julgue os itens de 118 a 122. VPNs são aplicações comuns de criptografia no contexto de redes de computadores, devendo incluir a autenticação das partes envolvidas, bem como o sigilo das mensagens em trânsito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 140Q613237 | Informática, VPNAcerca de VPN (Virtual Private Network), assinale a opção correta. ✂️ a) Uma VPN provê uma utilização do canal de comunicação mais racional, por não manter links permanentes entre os pontos de comunicação, mas não possui a função de autenticar pacotes de dados em relação à sua origem. ✂️ b) Funções de hash, MACs (Message Authentication Codes) e assinaturas digitais visam assegurar a integridade das mensagens em uma VPN. ✂️ c) Embora uma VPN possua maior custo do que as linhas dedicadas, ela fornece confidencialidade por meio de criptografia com chave pública ou privada. ✂️ d) RADIUS (Remote Authentication Dial-In User Service) e CHAP (Challenge-Handshake Authentication Protocol) garantem às VPNs não repúdio e disponibilidade, respectivamente. ✂️ e) Os protocolos de tunelamento são limitados às linhas dedicadas e aos circuitos virtuais permanentes e, portanto, não podem ser utilizados em VPNs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 141Q619314 | Informática, VPN, Analista Judiciário, TJ ES, CESPE CEBRASPEJulgue os itens que se seguem, relativos a segurança no âmbito das tecnologias da informação (TIs). Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede, geralmente protegendo uma rede externa por meio de uma VPN, sem necessidade de uso de firewalls, pois estes referem-se a perímetros lógicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 142Q623733 | Informática, VPN, Agente Técnico, MPE AM, CESPE CEBRASPEJulgue os seguintes itens relativos a VPNs. A segurança dos dados em uma VPN pode ser assegurada em diferentes camadas: ao nível da aplicação (por exemplo, com túneis SSH), do transporte (por exemplo, com SSL), da rede (por exemplo, com IPSec) ou no enlace (por exemplo, com L2TP). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
131Q614210 | Informática, VPNExistem diversas formas de se implementarem VPNs (redes virtuais privadas). O tunelamento em Nível 3 (IP sobre IP) proposto pelo IETF e muito utilizado no estabelecimento de VPN é baseado no protocolo ✂️ a) PGP ✂️ b) IPSEC ✂️ c) L2TP ✂️ d) IPX ✂️ e) SCP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
132Q619966 | Informática, VPN, Analista Administrativo, ANA, ESAFO mecanismo de controle de acesso adequado para bloquear segmentos UDP e conexões FTP, em uma rede, é o(a) ✂️ a) sistema de detecção de intrusos (SDI). ✂️ b) firewall de filtragem de pacotes. ✂️ c) rede privada virtual (VPN). ✂️ d) gateway de aplicação. ✂️ e) rede local virtual (VLAN). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
133Q621212 | Informática, VPN, Analista, MPE RO, FUNCABSão os principais protocolos utilizados na VPN: ✂️ a) HTTP, IPSec, SSLe HTTPs. ✂️ b) TLS, SSL,POP3e SMTPS. ✂️ c) IMAP4, FTP,TLS e HTTP. ✂️ d) Telnet,SNMP, FTPS e IMAP. ✂️ e) IPSec, L2TP, L2F e PPTP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
134Q620236 | Informática, VPN, Assistente de Saneamento, EMBASA, CESPE CEBRASPENo que concerne à criptografia, julgue os itens a seguir. As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
135Q612935 | Informática, VPN, Técnico Judiciário, TRE CE, FCCUma rede de computadores privada construída sobre uma rede de acesso público, como a Internet, utilizando comunicação criptografada por meio da rede pública é denominada ✂️ a) VPN ✂️ b) RENPAC ✂️ c) X.25 ✂️ d) LAN ✂️ e) WAN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
136Q645412 | Informática, VPN, Técnico, SERPRO, CESPE CEBRASPEA respeito de VPN, listas de acessos, criptografia e mecanismos de autenticação, julgue os próximos itens. Na administração centralizada do controle de acesso, uma entidade é responsável por manter o acesso aos recursos da empresa. Este tipo de administração fornece um método consistente e uniforme de controlar os direitos de acesso por parte dos usuários. Um exemplo de uma administração centralizada é o sistema RADIUS (remote authentication dial-in user service), que utiliza uma autenticação clienteservidor para autorizar usuários remotos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
137Q618568 | Informática, VPN, Informática, MC, CESPE CEBRASPERelativamente a VPNs e IPSec, julgue os itens subseqüentes. O IPSec tem dois modos de operação: o modo túnel, em que apenas o payload de dados a ser transportado é cifrado, e o modo transporte, em que o pacote a ser transportado é cifrado integralmente — cabeçalho e dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
138Q632493 | Informática, VPN, Analista Judiciário, TJ PE, FCCUma VPN é uma rede ✂️ a) privada com múltiplas localizações interligadas por meio de uma rede pública. ✂️ b) privada com múltiplas localizações interligadas por links privados. ✂️ c) pública com múltiplas localizações interligadas por links privados. ✂️ d) pública com múltiplas localizações interligadas por links públicos. ✂️ e) pública com múltiplas redes privadas nela interligadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
139Q618859 | Informática, VPN, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação à criptografia e suas aplicações, julgue os itens de 118 a 122. VPNs são aplicações comuns de criptografia no contexto de redes de computadores, devendo incluir a autenticação das partes envolvidas, bem como o sigilo das mensagens em trânsito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
140Q613237 | Informática, VPNAcerca de VPN (Virtual Private Network), assinale a opção correta. ✂️ a) Uma VPN provê uma utilização do canal de comunicação mais racional, por não manter links permanentes entre os pontos de comunicação, mas não possui a função de autenticar pacotes de dados em relação à sua origem. ✂️ b) Funções de hash, MACs (Message Authentication Codes) e assinaturas digitais visam assegurar a integridade das mensagens em uma VPN. ✂️ c) Embora uma VPN possua maior custo do que as linhas dedicadas, ela fornece confidencialidade por meio de criptografia com chave pública ou privada. ✂️ d) RADIUS (Remote Authentication Dial-In User Service) e CHAP (Challenge-Handshake Authentication Protocol) garantem às VPNs não repúdio e disponibilidade, respectivamente. ✂️ e) Os protocolos de tunelamento são limitados às linhas dedicadas e aos circuitos virtuais permanentes e, portanto, não podem ser utilizados em VPNs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
141Q619314 | Informática, VPN, Analista Judiciário, TJ ES, CESPE CEBRASPEJulgue os itens que se seguem, relativos a segurança no âmbito das tecnologias da informação (TIs). Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede, geralmente protegendo uma rede externa por meio de uma VPN, sem necessidade de uso de firewalls, pois estes referem-se a perímetros lógicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
142Q623733 | Informática, VPN, Agente Técnico, MPE AM, CESPE CEBRASPEJulgue os seguintes itens relativos a VPNs. A segurança dos dados em uma VPN pode ser assegurada em diferentes camadas: ao nível da aplicação (por exemplo, com túneis SSH), do transporte (por exemplo, com SSL), da rede (por exemplo, com IPSec) ou no enlace (por exemplo, com L2TP). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro