Início

Questões de Concursos VPN

Resolva questões de VPN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q154446 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

O protocolo de segurança IP, mais conhecido por IPSec, fornece dois modos de operação, a saber:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

42Q132458 | Redes de Computadores, VPN, Analista do Seguro Social Ciência da Computação, INSS, CESPE CEBRASPE

Texto associado.

O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.

Considerando essas informações, julgue os itens seguintes.

Considere que, durante o estabelecimento de uma VPN entre dispositivos quaisquer na arquitetura mostrada, se tenha optado por utilizar o protocolo HMAC-SHA1 mas não os protocolos TripleDES-CBC ou AES-CBC. Nessa situação, tal opção implica menores riscos com a perda de confidencialidade dos dados transmitidos que com a perda de autenticidade dos mesmos

  1. ✂️
  2. ✂️

43Q153507 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Considere:

I. O IPsec possui um potencial considerável na implementação de uma VPN, pois oferece um conjunto completo de recursos de segurança de criptografia, autenticação e até proteção contra replay.

II. O IPsec é um protocolo de tunelamento criado para transportar o IP com segurança, excetuando-se tal transporte na rede pública

III. Uma vantagem no uso do IPsec é a facilidade de demultiplexar os fluxos de dados a partir de um único túnel IPsec.

É correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q615191 | Informática, VPN, Técnico Judiciário, TRT 17a, FCC

VPN - Virtual Private Network é uma tecnologia que permite às empresas formarem um circuito fechado pela

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q101823 | Redes de Computadores, VPN, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE

Julgue os itens seguintes, acerca de VPN e VPN-SSL.

Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação.

  1. ✂️
  2. ✂️

46Q109115 | Redes de Computadores , VPN, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Com relação às tecnologias de redes de longa distância, julgue os
itens seguintes.

Entre outros benefícios, o uso do MPLS viabiliza a engenharia de tráfego e facilita a formação de VPNs IP, além de suportar múltiplos protocolos, tecnologias e tipos de tráfego.

  1. ✂️
  2. ✂️

47Q628280 | Informática, VPN, Técnico Judiciário, TRE PB, FCC

Em relação à VPN, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

48Q627291 | Informática, VPN, Técnico em Informática, FSPSCE RS, MSConcursos

Analise as afirmativas abaixo e assinale a alternativa CORRETA:

I – Em uma VPN os dados trafegados são criptografados e podem ser lidos apenas pelos nós que possuem a chave de acesso à rede.

II – Uma VPN pode ser criada tanto dentro de uma mesma LAN quanto entre LANs em posições geograficamente destintas.

III – A VPN é útil principalmente quando se quer evitar que os dados trafegados seja acessados por outras máquinas na rede.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q623965 | Informática, VPN, Analista Judiciário, TJ SE, CESPE CEBRASPE

A respeito de OpenVPN, uma plataforma de VPN aberta e gratuita que realiza a implementação de soluções de VPN, julgue os itens a seguir. O OpenVPN utiliza chave compartilhada ou certificação digital como forma de autenticação de usuários.
  1. ✂️
  2. ✂️

51Q628595 | Informática, VPN, Analista de Sistemas, IPEA, CESPE CEBRASPE

Os protocolos IP, TCP e UDP são os pilares da interconexão de redes Internet e do transporte fim-a-fim de dados nessas redes. Acerca desses protocolos e de outros protocolos associados que formam a arquitetura TCP/IP, julgue os itens seguintes.

Um acordo de segurança (security association) do protocolo de segurança IP (IPsec) consiste de uma relação bidirecional entre dois roteadores IP, necessária para estabelecer conexões TCP através desses roteadores, de modo a oferecer serviços de autenticação e confidencialidade das conexões TCP, necessários à formação de redes privadas virtuais (virtual private networks (VPN) fim-a-fim.

  1. ✂️
  2. ✂️

52Q639331 | Informática, VPN, Analista Judiciário, CNJ, CESPE CEBRASPE

Em relação a segurança da informação, julgue os itens seguintes.

Em uma VPN com IPSEC é possível fazer uso do 3DES com algoritmo de criptografia que emprega três chaves de 56 bits.

  1. ✂️
  2. ✂️

53Q121236 | Redes de Computadores , VPN, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Uma vez que as VPNs (Virtual Private Networks) não utilizam linhas dedicadas nem links de rede remota e os dados corporativos precisam atravessar a Internet, as VPNs devem fornecer mecanismos para garantir a segurança dos dados. Os protocolos CHAP e RADIUS são utilizados pelas VPNs para fornecer

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q639316 | Informática, VPN, Analista, SERPRO, CESPE CEBRASPE

Em relação à VPN (virtual private network), julgue os próximos itens.

Em VPN do tipo USER-TO-SITE, o túnel só é estabelecido se for utilizado o protocolo IPSec.

  1. ✂️
  2. ✂️

55Q644506 | Informática, VPN, Agente da Fiscalização Financeira, TCE SP, VUNESP

Em uma VPN (Virtual Private Network) implementada por meio do IPSec,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q642208 | Informática, VPN, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP

Com relação ao pacote transportado por meio da VPN (Virtual Private Network), é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q104683 | Redes de Computadores, VPN, Analista Administrativo Informática, TCE ES, CESPE CEBRASPE

Acerca de VPN (Virtual Private Network), assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q641429 | Informática, VPN, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017

Uma boa prática para construção de ambientes computacionais seguros é a adoção de perímetros de segurança. Existem situações em que redes geograficamente distintas devem ser tratadas como um único perímetro de segurança. Assinale a alternativa que apresenta a tecnologia utilizada para implementar perímetros de segurança geograficamente distintos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q633479 | Informática, VPN, Analista em Geociências, CPRM, CESPE CEBRASPE

Julgue os itens subsecutivos, referentes a firewall e VPN (virtual private network).

VPN que utilize o protocolo IPSEC (IP security) tem mecanismos para a validação da confidencialidade e da integridade dos dados transmitidos.

  1. ✂️
  2. ✂️

60Q646422 | Informática, VPN, Analista Judiciário, TJ SE, CESPE CEBRASPE

A respeito de OpenVPN, uma plataforma de VPN aberta e gratuita que realiza a implementação de soluções de VPN, julgue os itens a seguir. O OpenVPN oferece solução de criptografia fim-a-fim para conexões user-to-site.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.