Início

Questões de Concursos VPN

Resolva questões de VPN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


22Q166182 | Segurança da Informação, VPN, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Acerca da segurança na Internet, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q648642 | Informática, VPN, Agente de Fiscalização à Regulação de Transporte, ARTESP, FCC, 2017

As Redes Privadas Virtuais (VPNs) podem permitir que funcionários acessem com segurança a intranet corporativa de fora da empresa. O mecanismo utilizado para aumentar a segurança, nesse caso, é conhecido como tunelamento. Uma das principais alternativas de protocolos de tunelamento para VPNs na internet é o IPSec, que provê autenticação, integridade e confidencialidade no nível do pacote de dados pela adição de dois cabeçalhos, que são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q638251 | Informática, VPN, Analista de Sistemas, TJ PR, TJ PR

Qual das siglas a seguir se refere a um caminho de comunicação privado através de uma rede pública?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

25Q648022 | Informática, VPN, Analista de Tecnologia da Informação, Câmara Municipal de Porto Velho RO, IBADE, 2018

Uma tendência atual é o trabalho na modalidade "Home Office". Para tanto há que se estabelecer um acesso seguro para a proteção dos dados. Nesse caso deve-se estabelecer uma rede do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q619635 | Informática, VPN, Analista de Suporte de Tecnologia da Informação, CFO DF, Instituto Quadrix, 2017

Julgue os próximos itens com relação aos meios de transmissão, ao modelo OSI e aos equipamentos de rede. 81 O par trançado é o meio de transmissão mais antigo e mais comum, contudo, em redes de alta velocidade, como, por exemplo, a Ethernet de 1 Gbps, ele não é utilizado. 82 A largura de banda, no caso da fibra óptica, pode chegar a um limite próximo de 50.000 Gbps. 83 No modelo OSI, as camadas não executam suas funções bem definidas, motivo pelo qual os protocolos associados a esse modelo não são usados atualmente. 84 Repetidores são dispositivos pertencentes à camada física que têm a finalidade de receber, amplificar e retransmitir sinais nas duas direções. Contudo, eles não reconhecem quadros, pacotes ou cabeçalhos. 85 Somente os roteadores mais modernos possuem uma tabela interna que informa para onde os pacotes devem ser enviados. __________________________________________ __________ Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue os itens subsecutivos. As VPNs são consideradas como redes privadas que transmitem as informações referentes às organizações de forma rápida porque utilizam a Internet como meio de transmissão e não implementam a criptografia.
  1. ✂️
  2. ✂️

27Q649027 | Informática, VPN, Analista de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018

Em relação à Virtual Private Network (VPN), assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q217989 | Segurança da Informação, VPN, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

A respeito de segurança da informação, julgue os próximos itens.

A implantação de uma VPN pode ser realizada por meio da conexão de LANs via Internet, interligando-as a circuitos dedicados locais, como uma espécie de WAN corporativa.

  1. ✂️
  2. ✂️

29Q638218 | Informática, VPN, Técnico Científico, BASA AM, CESGRANRIO

A VPN (Virtual Private Network) permite o estabelecimento de um enlace virtual seguro sobre uma rede pública de comunicação de dados.

A técnica de encapsulamento seguro de pacotes em pacotes, utilizada na modalidade de VPN Gateway-To- -Gateway, é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q649644 | Informática, VPN, Analista de Sistema Júnior, Petrobras, CESGRANRIO, 2018

A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia.

Essa técnica é o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q113435 | Segurança da Informação, VPN, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
A respeito de segurança da informação, julgue os itens seguintes.

A VPN pode ser uma alternativa para conexão remota de um usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de acesso.

  1. ✂️
  2. ✂️

32Q628235 | Informática, VPN, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a VPN, julgue os itens que se seguem. Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados.
  1. ✂️
  2. ✂️

33Q629442 | Informática, VPN, Técnico em Informática, Prefeitura de Triunfo PE, METTA CeC

É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros. Usam normalmente protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. Estamos falando de uma rede conhecida como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q152845 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TRT 24a REGIÃO, FCC

A tecnologia VPN proporciona, em termos de níveis de segurança:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q118044 | Redes de Computadores, VPN, Analista de Sistemas, IBGE, CESGRANRIO

As VPNs (Vitual Private Network) utilizam a infraestrutura distribuída e aberta da Internet. Sobre as VPNs é INCORRETO afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q648000 | Informática, VPN, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Um equipamento legado, rodando Windows, precisa ser acessado remotamente, através de uma VPN, para ser utilizado em uma antiga rede Novell, por meio do protocolo IPX diretamente, sem encapsulamento em outro protocolo. A tecnologia de VPN que pode ser utilizada nesse caso é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q102484 | Redes de Computadores, VPN, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE

Julgue os itens seguintes, acerca de VPN e VPN-SSL.

O SSL tunnel VPN permite que o navegador acesse aplicações e serviços de rede por meio de um túnel que ele esteja executando sob o SSL.

  1. ✂️
  2. ✂️

39Q133845 | Redes de Computadores, VPN, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.

Considerando essas informações, julgue os itens seguintes.

Para estabelecimento de uma VPN com tunelamento de acesso remoto em cuja extremidade esteja um dos dispositivos da rede A, o mais comum é que, na outra extremidade, esteja um dispositivo do tipo 3 e não um dispositivo do tipo 1.

  1. ✂️
  2. ✂️

40Q624566 | Informática, VPN, Técnico, SERPRO, CESPE CEBRASPE

A respeito de VPN, listas de acessos, criptografia e mecanismos de autenticação, julgue os próximos itens.

Em uma VPN, com a utilização da técnica denominada tunelamento, pacotes de dados são transmitidos na rede pública - como, por exemplo, a Internet - em um túnel privado que simula uma conexão ponto a ponto. Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.