Início

Questões de Concursos VPN

Resolva questões de VPN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q642208 | Informática, VPN, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP

Com relação ao pacote transportado por meio da VPN (Virtual Private Network), é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q644506 | Informática, VPN, Agente da Fiscalização Financeira, TCE SP, VUNESP

Em uma VPN (Virtual Private Network) implementada por meio do IPSec,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q623090 | Informática, VPN, Analista do MPU, MPU, CESPE CEBRASPE

Julgue os itens seguintes, acerca de VPN e VPN-SSL.

Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação.

  1. ✂️
  2. ✂️

64Q641429 | Informática, VPN, Perito Criminal, Polícia Científica do Paraná PR, IBFC

Uma boa prática para construção de ambientes computacionais seguros é a adoção de perímetros de segurança. Existem situações em que redes geograficamente distintas devem ser tratadas como um único perímetro de segurança. Assinale a alternativa que apresenta a tecnologia utilizada para implementar perímetros de segurança geograficamente distintos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q644627 | Informática, VPN, Analista Técnico, SEBRAE BA, CESPE CEBRASPE

Com referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes.

O SEF 8.0 suporta o encapsulamento de UDP com Symantec Client VPN 8.0, minimizando alguns problemas de NAT.

  1. ✂️
  2. ✂️

66Q168686 | Redes de Computadores, VPN, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Texto associado.

Com relação à segurança em redes de computadores, julgue os itens
subsequentes.

VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados.

  1. ✂️
  2. ✂️

67Q640392 | Informática, VPN, Analista Administrativo, ANTAQ, CESPE CEBRASPE

Acerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes. Em soluções modernas de VPN user-to-site, o processo de autenticação de um usuário remoto pode ser feito pelo servidor VPN ou este servidor pode delegar essa função a um servidor de autenticação. Nesse segundo caso, soluções de autenticação por certificação digital não são suportadas.
  1. ✂️
  2. ✂️

68Q625689 | Informática, VPN, Analista Administrativo, ANA, ESAF

A tecnologia utilizada para implementar estruturas de serviço diferenciado (diffserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q621166 | Informática, VPN, Analista Técnico, CELG GO, UFGO

VPNs (Virtual Private Networks) são uma abordagem comum para conectar, via Internet e de forma segura, múltiplos sites de uma mesma empresa, sendo também comum o uso de firewalls em cada site como medida extra de proteção. Em um determinado site da empresa, se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

70Q150150 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

São protocolos de tunelamento da VPN entre usuários remotos e corporações, sem intermediação de provedor de acesso:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q626712 | Informática, VPN, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação a criptografia e VPN, julgue os itens subseqüentes.

Uma VPN pode ser estabelecida em várias camadas, tal como aplicação, transporte, redes ou enlace.

  1. ✂️
  2. ✂️

72Q643867 | Informática, VPN, Analista Judiciário, CNJ, CESPE CEBRASPE

Em relação a segurança da informação, julgue os itens seguintes.

O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados.

  1. ✂️
  2. ✂️

73Q620667 | Informática, VPN, Analista de Sistemas, IPEA, CESPE CEBRASPE

Com base na operação de serviços DHCP, WINS, DNS, FTP, servidores WEB, servidores de correio, VPN e operação de servidores proxy, julgue os itens que se seguem.

A utilização dos comandos no Linux: openvpn --remote 192.168.1.1 --dev tun0 --ifconfig 10.0.0.1 10.0.0.2 e do comando openvpn --remote 192.168.1.202 --dev tun0 --ifconfig 10.0.0.2 10.0.0.1 em um cliente e servidor, respectivamente, permitem a criação de um túnel simples e não encriptado quando o cliente e o servidor estiverem ligados em rede e sem firewall no meio.

  1. ✂️
  2. ✂️

74Q635429 | Informática, VPN, Técnico Judiciário, TJ PE, FCC

Considere:

I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso.

II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física.

III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso.

Os itens acima se referem a tecnologia conhecida por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q634982 | Informática, VPN, Informática, MC, CESPE CEBRASPE

Relativamente a VPNs e IPSec, julgue os itens subseqüentes.

O NAT-T acrescenta um cabeçalho UDP aos pacotes IPSec, compatibilizando-os para uso com NAT.

  1. ✂️
  2. ✂️

76Q637550 | Informática, VPN, Analista, FINEP, CESGRANRIO

Redes privadas virtuais (Virtual Private Networks – VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas.

Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows Server 2008?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q629698 | Informática, VPN, Analista de Informática, MPU, CESPE CEBRASPE

A respeito de segurança da informação, julgue os itens seguintes.

A VPN pode ser uma alternativa para conexão remota de um usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de acesso.

  1. ✂️
  2. ✂️

78Q635515 | Informática, VPN, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a VPN, julgue os itens que se seguem. Preferencialmente, as VPNs são implementadas sobre protocolos de rede orientados à conexão como o TCP.
  1. ✂️
  2. ✂️

79Q633124 | Informática, VPN, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação a criptografia e VPN, julgue os itens subseqüentes.

Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada usando-se tecnologias de criptografia e autenticação para garantir a segurança das informações trafegadas.

  1. ✂️
  2. ✂️

80Q613469 | Informática, VPN, Analista de Sistemas, ELETROBRÁS, NCE

O protocolo que é usado em ambiente Windows para a criação de VPNs é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.