Início Questões de Concursos VPN Resolva questões de VPN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. VPN Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 51Q628595 | Informática, VPN, Analista de Sistemas, IPEA, CESPE CEBRASPEOs protocolos IP, TCP e UDP são os pilares da interconexão de redes Internet e do transporte fim-a-fim de dados nessas redes. Acerca desses protocolos e de outros protocolos associados que formam a arquitetura TCP/IP, julgue os itens seguintes. Um acordo de segurança (security association) do protocolo de segurança IP (IPsec) consiste de uma relação bidirecional entre dois roteadores IP, necessária para estabelecer conexões TCP através desses roteadores, de modo a oferecer serviços de autenticação e confidencialidade das conexões TCP, necessários à formação de redes privadas virtuais (virtual private networks (VPN) fim-a-fim. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q639331 | Informática, VPN, Analista Judiciário, CNJ, CESPE CEBRASPEEm relação a segurança da informação, julgue os itens seguintes. Em uma VPN com IPSEC é possível fazer uso do 3DES com algoritmo de criptografia que emprega três chaves de 56 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q121236 | Redes de Computadores , VPN, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOUma vez que as VPNs (Virtual Private Networks) não utilizam linhas dedicadas nem links de rede remota e os dados corporativos precisam atravessar a Internet, as VPNs devem fornecer mecanismos para garantir a segurança dos dados. Os protocolos CHAP e RADIUS são utilizados pelas VPNs para fornecer ✂️ a) autenticação e autorização. ✂️ b) confidencialidade e autenticação. ✂️ c) confidencialidade e integridade. ✂️ d) autorização e confidencialidade. ✂️ e) integridade e autorização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q639316 | Informática, VPN, Analista, SERPRO, CESPE CEBRASPEEm relação à VPN (virtual private network), julgue os próximos itens. Em VPN do tipo USER-TO-SITE, o túnel só é estabelecido se for utilizado o protocolo IPSec. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q644506 | Informática, VPN, Agente da Fiscalização Financeira, TCE SP, VUNESPEm uma VPN (Virtual Private Network) implementada por meio do IPSec, ✂️ a) é inserido, após o cabeçalho do frame IP original, o campo AH para o processo de autenticação. ✂️ b) é inserido, após o frame IP original, um campo de autenticação (ESP) e checagem de todo o frame. ✂️ c) o frame IP original recebe um cabeçalho de autenticação e o novo frame é criptografado por completo. ✂️ d) o frame IP original, que inclui o cabeçalho IP e os dados, é criptografado. ✂️ e) os dados são criptografados, mas o cabeçalho IP original é mantido para a identificação pelos roteadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q104683 | Redes de Computadores, VPN, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAcerca de VPN (Virtual Private Network), assinale a opção correta. ✂️ a) Uma VPN provê uma utilização do canal de comunicação mais racional, por não manter links permanentes entre os pontos de comunicação, mas não possui a função de autenticar pacotes de dados em relação à sua origem. ✂️ b) Funções de hash, MACs (Message Authentication Codes) e assinaturas digitais visam assegurar a integridade das mensagens em uma VPN. ✂️ c) Embora uma VPN possua maior custo do que as linhas dedicadas, ela fornece confidencialidade por meio de criptografia com chave pública ou privada. ✂️ d) RADIUS (Remote Authentication Dial-In User Service) e CHAP (Challenge-Handshake Authentication Protocol) garantem às VPNs não repúdio e disponibilidade, respectivamente. ✂️ e) Os protocolos de tunelamento são limitados às linhas dedicadas e aos circuitos virtuais permanentes e, portanto, não podem ser utilizados em VPNs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q642208 | Informática, VPN, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESPCom relação ao pacote transportado por meio da VPN (Virtual Private Network), é correto afirmar que ✂️ a) somente os dados são criptografados. ✂️ b) somente o endereço IP destino é criptografado. ✂️ c) somente o endereço IP origem é criptografado. ✂️ d) os endereços IP destino e origem são criptografados. ✂️ e) os dados e os endereços IP destino e origem são criptografados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q646422 | Informática, VPN, Analista Judiciário, TJ SE, CESPE CEBRASPEA respeito de OpenVPN, uma plataforma de VPN aberta e gratuita que realiza a implementação de soluções de VPN, julgue os itens a seguir. O OpenVPN oferece solução de criptografia fim-a-fim para conexões user-to-site. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q633479 | Informática, VPN, Analista em Geociências, CPRM, CESPE CEBRASPEJulgue os itens subsecutivos, referentes a firewall e VPN (virtual private network). VPN que utilize o protocolo IPSEC (IP security) tem mecanismos para a validação da confidencialidade e da integridade dos dados transmitidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q641429 | Informática, VPN, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017Uma boa prática para construção de ambientes computacionais seguros é a adoção de perímetros de segurança. Existem situações em que redes geograficamente distintas devem ser tratadas como um único perímetro de segurança. Assinale a alternativa que apresenta a tecnologia utilizada para implementar perímetros de segurança geograficamente distintos: ✂️ a) NAT (Network Adress Translation) ✂️ b) VPN (Virtual Private Network) ✂️ c) Kerberos ✂️ d) LDAP (Lightweight Directory Access Protocol) ✂️ e) AD (Active Directory) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 61Q168686 | Redes de Computadores, VPN, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPETexto associado.Com relação à segurança em redes de computadores, julgue os itenssubsequentes. VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q148059 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Acerca de VPN (virtual private network) e VOIP, julgue os itenssubsecutivos.Considere que o administrador de rede tenha instalado uma VPN entre o notebook de um usuário e a rede da matriz da empresa, utilizando infraestrutura de rede distribuída pública - Internet. Nesse cenário, é correto afirmar que essa VPN oferece ao usuário confidencialidade, controle de acesso e segurança, porém não é possível afirmar que ofereça integridade e autenticidade, pois, para isso, seria necessário utilizar funções adicionais de hash e assinaturas digitais, que não são funções fornecidas pela VPN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q634982 | Informática, VPN, Informática, MC, CESPE CEBRASPERelativamente a VPNs e IPSec, julgue os itens subseqüentes. O NAT-T acrescenta um cabeçalho UDP aos pacotes IPSec, compatibilizando-os para uso com NAT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q621166 | Informática, VPN, Analista Técnico, CELG GO, UFGO, 2017VPNs (Virtual Private Networks) são uma abordagem comum para conectar, via Internet e de forma segura, múltiplos sites de uma mesma empresa, sendo também comum o uso de firewalls em cada site como medida extra de proteção. Em um determinado site da empresa, se ✂️ a) o servidor de VPN, assim como servidores de acesso público, estiver atrás da firewall (ou seja, não conectado diretamente à Internet), os filtros de pacotes da firewall devem ser configurados para permitir apenas tráfego de dados e de controle por meio dos túneis da VPN. ✂️ b) uma firewall estiver atrás do servidor de VPN, seus filtros de pacotes poderão ser configurados para deixar passar apenas pacotes provenientes do servidor de VPN ou destinados a ele, sendo que a firewall poderá filtrar também o conteúdo de dados desses pacotes. ✂️ c) uma firewall estiver atrás do servidor de VPN, seus filtros de pacotes deverão ser configurados para deixar passar apenas tráfego proveniente do servidor de VPN ou tráfego destinado a ele, sendo que, para filtrar os pacotes, a firewall tem acesso apenas às informações de cabeçalho de cada pacote. ✂️ d) o servidor de VPN estiver atrás da firewall (ou seja, não conectado diretamente à Internet), a firewall poderá ser configurada para filtrar tanto o cabeçalho quanto o conteúdo de dados dos pacotes provenientes dos túneis da VPN ou a ele destinados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q234860 | Redes de Computadores, VPN, Profissional de Nível Superior, Chesf, CESGRANRIOAtualmente, muitas instituições utilizam uma rede VPN (Virtual Private Network) para a comunicação interdepartamental. Os datagramas IP que transitam através de uma rede VPN são ✂️ a) autenticados por um DNS ao deixar a rede interna da instituição e entrar na internet. ✂️ b) convertidos em datagramas IPsec ao deixar a rede interna da instituição e entrar na internet. ✂️ c) criptografados antes da transmissão, mesmo que os pontos de origem e destino estejam na mesma rede local. ✂️ d) enviados de volta ao destinatário pelo roteador de borda, caso estejam prestes a transpor o limite da rede da institição e cair na internet. ✂️ e) roteados, a priori, por redes privadas da instituição ou de instituições parceiras cadastradas na tabela de roteamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q640392 | Informática, VPN, Analista Administrativo, ANTAQ, CESPE CEBRASPEAcerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes. Em soluções modernas de VPN user-to-site, o processo de autenticação de um usuário remoto pode ser feito pelo servidor VPN ou este servidor pode delegar essa função a um servidor de autenticação. Nesse segundo caso, soluções de autenticação por certificação digital não são suportadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q635429 | Informática, VPN, Técnico Judiciário, TJ PE, FCCConsidere: I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso. II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física. III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso. Os itens acima se referem a tecnologia conhecida por: ✂️ a) NAT. ✂️ b) VPN. ✂️ c) IDS. ✂️ d) IDS e IPS. ✂️ e) Proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q632560 | Informática, VPN, Informática, MC, CESPE CEBRASPERelativamente a VPNs e IPSec, julgue os itens subseqüentes. As SA do IPSec podem ser entendidas como um acordo entre os nós terminais de uma VPN que define como estes nós vão trocar informações com segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q620667 | Informática, VPN, Analista de Sistemas, IPEA, CESPE CEBRASPECom base na operação de serviços DHCP, WINS, DNS, FTP, servidores WEB, servidores de correio, VPN e operação de servidores proxy, julgue os itens que se seguem. A utilização dos comandos no Linux: openvpn --remote 192.168.1.1 --dev tun0 --ifconfig 10.0.0.1 10.0.0.2 e do comando openvpn --remote 192.168.1.202 --dev tun0 --ifconfig 10.0.0.2 10.0.0.1 em um cliente e servidor, respectivamente, permitem a criação de um túnel simples e não encriptado quando o cliente e o servidor estiverem ligados em rede e sem firewall no meio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q629698 | Informática, VPN, Analista de Informática, MPU, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens seguintes. A VPN pode ser uma alternativa para conexão remota de um usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
51Q628595 | Informática, VPN, Analista de Sistemas, IPEA, CESPE CEBRASPEOs protocolos IP, TCP e UDP são os pilares da interconexão de redes Internet e do transporte fim-a-fim de dados nessas redes. Acerca desses protocolos e de outros protocolos associados que formam a arquitetura TCP/IP, julgue os itens seguintes. Um acordo de segurança (security association) do protocolo de segurança IP (IPsec) consiste de uma relação bidirecional entre dois roteadores IP, necessária para estabelecer conexões TCP através desses roteadores, de modo a oferecer serviços de autenticação e confidencialidade das conexões TCP, necessários à formação de redes privadas virtuais (virtual private networks (VPN) fim-a-fim. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q639331 | Informática, VPN, Analista Judiciário, CNJ, CESPE CEBRASPEEm relação a segurança da informação, julgue os itens seguintes. Em uma VPN com IPSEC é possível fazer uso do 3DES com algoritmo de criptografia que emprega três chaves de 56 bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q121236 | Redes de Computadores , VPN, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOUma vez que as VPNs (Virtual Private Networks) não utilizam linhas dedicadas nem links de rede remota e os dados corporativos precisam atravessar a Internet, as VPNs devem fornecer mecanismos para garantir a segurança dos dados. Os protocolos CHAP e RADIUS são utilizados pelas VPNs para fornecer ✂️ a) autenticação e autorização. ✂️ b) confidencialidade e autenticação. ✂️ c) confidencialidade e integridade. ✂️ d) autorização e confidencialidade. ✂️ e) integridade e autorização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q639316 | Informática, VPN, Analista, SERPRO, CESPE CEBRASPEEm relação à VPN (virtual private network), julgue os próximos itens. Em VPN do tipo USER-TO-SITE, o túnel só é estabelecido se for utilizado o protocolo IPSec. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q644506 | Informática, VPN, Agente da Fiscalização Financeira, TCE SP, VUNESPEm uma VPN (Virtual Private Network) implementada por meio do IPSec, ✂️ a) é inserido, após o cabeçalho do frame IP original, o campo AH para o processo de autenticação. ✂️ b) é inserido, após o frame IP original, um campo de autenticação (ESP) e checagem de todo o frame. ✂️ c) o frame IP original recebe um cabeçalho de autenticação e o novo frame é criptografado por completo. ✂️ d) o frame IP original, que inclui o cabeçalho IP e os dados, é criptografado. ✂️ e) os dados são criptografados, mas o cabeçalho IP original é mantido para a identificação pelos roteadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q104683 | Redes de Computadores, VPN, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAcerca de VPN (Virtual Private Network), assinale a opção correta. ✂️ a) Uma VPN provê uma utilização do canal de comunicação mais racional, por não manter links permanentes entre os pontos de comunicação, mas não possui a função de autenticar pacotes de dados em relação à sua origem. ✂️ b) Funções de hash, MACs (Message Authentication Codes) e assinaturas digitais visam assegurar a integridade das mensagens em uma VPN. ✂️ c) Embora uma VPN possua maior custo do que as linhas dedicadas, ela fornece confidencialidade por meio de criptografia com chave pública ou privada. ✂️ d) RADIUS (Remote Authentication Dial-In User Service) e CHAP (Challenge-Handshake Authentication Protocol) garantem às VPNs não repúdio e disponibilidade, respectivamente. ✂️ e) Os protocolos de tunelamento são limitados às linhas dedicadas e aos circuitos virtuais permanentes e, portanto, não podem ser utilizados em VPNs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q642208 | Informática, VPN, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESPCom relação ao pacote transportado por meio da VPN (Virtual Private Network), é correto afirmar que ✂️ a) somente os dados são criptografados. ✂️ b) somente o endereço IP destino é criptografado. ✂️ c) somente o endereço IP origem é criptografado. ✂️ d) os endereços IP destino e origem são criptografados. ✂️ e) os dados e os endereços IP destino e origem são criptografados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q646422 | Informática, VPN, Analista Judiciário, TJ SE, CESPE CEBRASPEA respeito de OpenVPN, uma plataforma de VPN aberta e gratuita que realiza a implementação de soluções de VPN, julgue os itens a seguir. O OpenVPN oferece solução de criptografia fim-a-fim para conexões user-to-site. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q633479 | Informática, VPN, Analista em Geociências, CPRM, CESPE CEBRASPEJulgue os itens subsecutivos, referentes a firewall e VPN (virtual private network). VPN que utilize o protocolo IPSEC (IP security) tem mecanismos para a validação da confidencialidade e da integridade dos dados transmitidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q641429 | Informática, VPN, Perito Criminal, Polícia Científica do Paraná PR, IBFC, 2017Uma boa prática para construção de ambientes computacionais seguros é a adoção de perímetros de segurança. Existem situações em que redes geograficamente distintas devem ser tratadas como um único perímetro de segurança. Assinale a alternativa que apresenta a tecnologia utilizada para implementar perímetros de segurança geograficamente distintos: ✂️ a) NAT (Network Adress Translation) ✂️ b) VPN (Virtual Private Network) ✂️ c) Kerberos ✂️ d) LDAP (Lightweight Directory Access Protocol) ✂️ e) AD (Active Directory) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
61Q168686 | Redes de Computadores, VPN, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPETexto associado.Com relação à segurança em redes de computadores, julgue os itenssubsequentes. VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q148059 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Acerca de VPN (virtual private network) e VOIP, julgue os itenssubsecutivos.Considere que o administrador de rede tenha instalado uma VPN entre o notebook de um usuário e a rede da matriz da empresa, utilizando infraestrutura de rede distribuída pública - Internet. Nesse cenário, é correto afirmar que essa VPN oferece ao usuário confidencialidade, controle de acesso e segurança, porém não é possível afirmar que ofereça integridade e autenticidade, pois, para isso, seria necessário utilizar funções adicionais de hash e assinaturas digitais, que não são funções fornecidas pela VPN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q634982 | Informática, VPN, Informática, MC, CESPE CEBRASPERelativamente a VPNs e IPSec, julgue os itens subseqüentes. O NAT-T acrescenta um cabeçalho UDP aos pacotes IPSec, compatibilizando-os para uso com NAT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q621166 | Informática, VPN, Analista Técnico, CELG GO, UFGO, 2017VPNs (Virtual Private Networks) são uma abordagem comum para conectar, via Internet e de forma segura, múltiplos sites de uma mesma empresa, sendo também comum o uso de firewalls em cada site como medida extra de proteção. Em um determinado site da empresa, se ✂️ a) o servidor de VPN, assim como servidores de acesso público, estiver atrás da firewall (ou seja, não conectado diretamente à Internet), os filtros de pacotes da firewall devem ser configurados para permitir apenas tráfego de dados e de controle por meio dos túneis da VPN. ✂️ b) uma firewall estiver atrás do servidor de VPN, seus filtros de pacotes poderão ser configurados para deixar passar apenas pacotes provenientes do servidor de VPN ou destinados a ele, sendo que a firewall poderá filtrar também o conteúdo de dados desses pacotes. ✂️ c) uma firewall estiver atrás do servidor de VPN, seus filtros de pacotes deverão ser configurados para deixar passar apenas tráfego proveniente do servidor de VPN ou tráfego destinado a ele, sendo que, para filtrar os pacotes, a firewall tem acesso apenas às informações de cabeçalho de cada pacote. ✂️ d) o servidor de VPN estiver atrás da firewall (ou seja, não conectado diretamente à Internet), a firewall poderá ser configurada para filtrar tanto o cabeçalho quanto o conteúdo de dados dos pacotes provenientes dos túneis da VPN ou a ele destinados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q234860 | Redes de Computadores, VPN, Profissional de Nível Superior, Chesf, CESGRANRIOAtualmente, muitas instituições utilizam uma rede VPN (Virtual Private Network) para a comunicação interdepartamental. Os datagramas IP que transitam através de uma rede VPN são ✂️ a) autenticados por um DNS ao deixar a rede interna da instituição e entrar na internet. ✂️ b) convertidos em datagramas IPsec ao deixar a rede interna da instituição e entrar na internet. ✂️ c) criptografados antes da transmissão, mesmo que os pontos de origem e destino estejam na mesma rede local. ✂️ d) enviados de volta ao destinatário pelo roteador de borda, caso estejam prestes a transpor o limite da rede da institição e cair na internet. ✂️ e) roteados, a priori, por redes privadas da instituição ou de instituições parceiras cadastradas na tabela de roteamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q640392 | Informática, VPN, Analista Administrativo, ANTAQ, CESPE CEBRASPEAcerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes. Em soluções modernas de VPN user-to-site, o processo de autenticação de um usuário remoto pode ser feito pelo servidor VPN ou este servidor pode delegar essa função a um servidor de autenticação. Nesse segundo caso, soluções de autenticação por certificação digital não são suportadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q635429 | Informática, VPN, Técnico Judiciário, TJ PE, FCCConsidere: I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso. II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física. III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso. Os itens acima se referem a tecnologia conhecida por: ✂️ a) NAT. ✂️ b) VPN. ✂️ c) IDS. ✂️ d) IDS e IPS. ✂️ e) Proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q632560 | Informática, VPN, Informática, MC, CESPE CEBRASPERelativamente a VPNs e IPSec, julgue os itens subseqüentes. As SA do IPSec podem ser entendidas como um acordo entre os nós terminais de uma VPN que define como estes nós vão trocar informações com segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q620667 | Informática, VPN, Analista de Sistemas, IPEA, CESPE CEBRASPECom base na operação de serviços DHCP, WINS, DNS, FTP, servidores WEB, servidores de correio, VPN e operação de servidores proxy, julgue os itens que se seguem. A utilização dos comandos no Linux: openvpn --remote 192.168.1.1 --dev tun0 --ifconfig 10.0.0.1 10.0.0.2 e do comando openvpn --remote 192.168.1.202 --dev tun0 --ifconfig 10.0.0.2 10.0.0.1 em um cliente e servidor, respectivamente, permitem a criação de um túnel simples e não encriptado quando o cliente e o servidor estiverem ligados em rede e sem firewall no meio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q629698 | Informática, VPN, Analista de Informática, MPU, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens seguintes. A VPN pode ser uma alternativa para conexão remota de um usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro