Início Questões de Concursos VPN Resolva questões de VPN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. VPN Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q646422 | Informática, VPN, Analista Judiciário, TJ SE, CESPE CEBRASPEA respeito de OpenVPN, uma plataforma de VPN aberta e gratuita que realiza a implementação de soluções de VPN, julgue os itens a seguir. O OpenVPN oferece solução de criptografia fim-a-fim para conexões user-to-site. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q644506 | Informática, VPN, Agente da Fiscalização Financeira, TCE SP, VUNESPEm uma VPN (Virtual Private Network) implementada por meio do IPSec, ✂️ a) é inserido, após o cabeçalho do frame IP original, o campo AH para o processo de autenticação. ✂️ b) é inserido, após o frame IP original, um campo de autenticação (ESP) e checagem de todo o frame. ✂️ c) o frame IP original recebe um cabeçalho de autenticação e o novo frame é criptografado por completo. ✂️ d) o frame IP original, que inclui o cabeçalho IP e os dados, é criptografado. ✂️ e) os dados são criptografados, mas o cabeçalho IP original é mantido para a identificação pelos roteadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q234860 | Redes de Computadores, VPN, Profissional de Nível Superior, Chesf, CESGRANRIOAtualmente, muitas instituições utilizam uma rede VPN (Virtual Private Network) para a comunicação interdepartamental. Os datagramas IP que transitam através de uma rede VPN são ✂️ a) autenticados por um DNS ao deixar a rede interna da instituição e entrar na internet. ✂️ b) convertidos em datagramas IPsec ao deixar a rede interna da instituição e entrar na internet. ✂️ c) criptografados antes da transmissão, mesmo que os pontos de origem e destino estejam na mesma rede local. ✂️ d) enviados de volta ao destinatário pelo roteador de borda, caso estejam prestes a transpor o limite da rede da institição e cair na internet. ✂️ e) roteados, a priori, por redes privadas da instituição ou de instituições parceiras cadastradas na tabela de roteamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q640392 | Informática, VPN, Analista Administrativo, ANTAQ, CESPE CEBRASPEAcerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes. Em soluções modernas de VPN user-to-site, o processo de autenticação de um usuário remoto pode ser feito pelo servidor VPN ou este servidor pode delegar essa função a um servidor de autenticação. Nesse segundo caso, soluções de autenticação por certificação digital não são suportadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q168686 | Redes de Computadores, VPN, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPETexto associado.Com relação à segurança em redes de computadores, julgue os itenssubsequentes. VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q621166 | Informática, VPN, Analista Técnico, CELG GO, UFGOVPNs (Virtual Private Networks) são uma abordagem comum para conectar, via Internet e de forma segura, múltiplos sites de uma mesma empresa, sendo também comum o uso de firewalls em cada site como medida extra de proteção. Em um determinado site da empresa, se ✂️ a) o servidor de VPN, assim como servidores de acesso público, estiver atrás da firewall (ou seja, não conectado diretamente à Internet), os filtros de pacotes da firewall devem ser configurados para permitir apenas tráfego de dados e de controle por meio dos túneis da VPN. ✂️ b) uma firewall estiver atrás do servidor de VPN, seus filtros de pacotes poderão ser configurados para deixar passar apenas pacotes provenientes do servidor de VPN ou destinados a ele, sendo que a firewall poderá filtrar também o conteúdo de dados desses pacotes. ✂️ c) uma firewall estiver atrás do servidor de VPN, seus filtros de pacotes deverão ser configurados para deixar passar apenas tráfego proveniente do servidor de VPN ou tráfego destinado a ele, sendo que, para filtrar os pacotes, a firewall tem acesso apenas às informações de cabeçalho de cada pacote. ✂️ d) o servidor de VPN estiver atrás da firewall (ou seja, não conectado diretamente à Internet), a firewall poderá ser configurada para filtrar tanto o cabeçalho quanto o conteúdo de dados dos pacotes provenientes dos túneis da VPN ou a ele destinados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q634982 | Informática, VPN, Informática, MC, CESPE CEBRASPERelativamente a VPNs e IPSec, julgue os itens subseqüentes. O NAT-T acrescenta um cabeçalho UDP aos pacotes IPSec, compatibilizando-os para uso com NAT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q623090 | Informática, VPN, Analista do MPU, MPU, CESPE CEBRASPEJulgue os itens seguintes, acerca de VPN e VPN-SSL. Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q635429 | Informática, VPN, Técnico Judiciário, TJ PE, FCCConsidere: I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso. II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física. III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso. Os itens acima se referem a tecnologia conhecida por: ✂️ a) NAT. ✂️ b) VPN. ✂️ c) IDS. ✂️ d) IDS e IPS. ✂️ e) Proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q644627 | Informática, VPN, Analista Técnico, SEBRAE BA, CESPE CEBRASPECom referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes. O SEF 8.0 suporta o encapsulamento de UDP com Symantec Client VPN 8.0, minimizando alguns problemas de NAT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q629698 | Informática, VPN, Analista de Informática, MPU, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens seguintes. A VPN pode ser uma alternativa para conexão remota de um usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q625689 | Informática, VPN, Analista Administrativo, ANA, ESAFA tecnologia utilizada para implementar estruturas de serviço diferenciado (diffserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada ✂️ a) Frame Relay. ✂️ b) Comutação acelerada. ✂️ c) Comutação com roteamento. ✂️ d) Comutação de rótulos multiprotocolo (MPLS). ✂️ e) ATM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q649328 | Informática, VPN, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018Qual a finalidade do VPN (Virtual Private Network): ✂️ a) Somente mascarar o IP da máquina. ✂️ b) Melhorar a performance do computador. ✂️ c) Somente encriptar os dados trafegados na rede. ✂️ d) Garantir comunicação entre computadores nela interligados de forma a assegurar segurança contra ataques ou escutas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q635515 | Informática, VPN, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a VPN, julgue os itens que se seguem. Preferencialmente, as VPNs são implementadas sobre protocolos de rede orientados à conexão como o TCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q118739 | Redes de Computadores , VPN, Analista de Sistemas, CAPES, CESGRANRIONo âmbito de VPN, que protocolo pode ser usado para tunelamento na camada de enlace? ✂️ a) IPv6 ✂️ b) NAT ✂️ c) SSH ✂️ d) L2TP ✂️ e) SSL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q637550 | Informática, VPN, Analista, FINEP, CESGRANRIORedes privadas virtuais (Virtual Private Networks – VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas. Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows Server 2008? ✂️ a) ESP ✂️ b) GRE ✂️ c) SSTP ✂️ d) PPTP ✂️ e) L2TP/IPSec Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q633124 | Informática, VPN, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a criptografia e VPN, julgue os itens subseqüentes. Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada usando-se tecnologias de criptografia e autenticação para garantir a segurança das informações trafegadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q620667 | Informática, VPN, Analista de Sistemas, IPEA, CESPE CEBRASPECom base na operação de serviços DHCP, WINS, DNS, FTP, servidores WEB, servidores de correio, VPN e operação de servidores proxy, julgue os itens que se seguem. A utilização dos comandos no Linux: openvpn --remote 192.168.1.1 --dev tun0 --ifconfig 10.0.0.1 10.0.0.2 e do comando openvpn --remote 192.168.1.202 --dev tun0 --ifconfig 10.0.0.2 10.0.0.1 em um cliente e servidor, respectivamente, permitem a criação de um túnel simples e não encriptado quando o cliente e o servidor estiverem ligados em rede e sem firewall no meio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q645791 | Informática, VPN, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPEEm segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores. Uma VPN cria um túnel seguro dentro de um canal inseguro. É utilizada em redes internas a uma corporação e em extranets, mas, na Internet, seu uso é desaconselhado por falta de criptografia forte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q626712 | Informática, VPN, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a criptografia e VPN, julgue os itens subseqüentes. Uma VPN pode ser estabelecida em várias camadas, tal como aplicação, transporte, redes ou enlace. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q646422 | Informática, VPN, Analista Judiciário, TJ SE, CESPE CEBRASPEA respeito de OpenVPN, uma plataforma de VPN aberta e gratuita que realiza a implementação de soluções de VPN, julgue os itens a seguir. O OpenVPN oferece solução de criptografia fim-a-fim para conexões user-to-site. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q644506 | Informática, VPN, Agente da Fiscalização Financeira, TCE SP, VUNESPEm uma VPN (Virtual Private Network) implementada por meio do IPSec, ✂️ a) é inserido, após o cabeçalho do frame IP original, o campo AH para o processo de autenticação. ✂️ b) é inserido, após o frame IP original, um campo de autenticação (ESP) e checagem de todo o frame. ✂️ c) o frame IP original recebe um cabeçalho de autenticação e o novo frame é criptografado por completo. ✂️ d) o frame IP original, que inclui o cabeçalho IP e os dados, é criptografado. ✂️ e) os dados são criptografados, mas o cabeçalho IP original é mantido para a identificação pelos roteadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q234860 | Redes de Computadores, VPN, Profissional de Nível Superior, Chesf, CESGRANRIOAtualmente, muitas instituições utilizam uma rede VPN (Virtual Private Network) para a comunicação interdepartamental. Os datagramas IP que transitam através de uma rede VPN são ✂️ a) autenticados por um DNS ao deixar a rede interna da instituição e entrar na internet. ✂️ b) convertidos em datagramas IPsec ao deixar a rede interna da instituição e entrar na internet. ✂️ c) criptografados antes da transmissão, mesmo que os pontos de origem e destino estejam na mesma rede local. ✂️ d) enviados de volta ao destinatário pelo roteador de borda, caso estejam prestes a transpor o limite da rede da institição e cair na internet. ✂️ e) roteados, a priori, por redes privadas da instituição ou de instituições parceiras cadastradas na tabela de roteamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q640392 | Informática, VPN, Analista Administrativo, ANTAQ, CESPE CEBRASPEAcerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes. Em soluções modernas de VPN user-to-site, o processo de autenticação de um usuário remoto pode ser feito pelo servidor VPN ou este servidor pode delegar essa função a um servidor de autenticação. Nesse segundo caso, soluções de autenticação por certificação digital não são suportadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q168686 | Redes de Computadores, VPN, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPETexto associado.Com relação à segurança em redes de computadores, julgue os itenssubsequentes. VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q621166 | Informática, VPN, Analista Técnico, CELG GO, UFGOVPNs (Virtual Private Networks) são uma abordagem comum para conectar, via Internet e de forma segura, múltiplos sites de uma mesma empresa, sendo também comum o uso de firewalls em cada site como medida extra de proteção. Em um determinado site da empresa, se ✂️ a) o servidor de VPN, assim como servidores de acesso público, estiver atrás da firewall (ou seja, não conectado diretamente à Internet), os filtros de pacotes da firewall devem ser configurados para permitir apenas tráfego de dados e de controle por meio dos túneis da VPN. ✂️ b) uma firewall estiver atrás do servidor de VPN, seus filtros de pacotes poderão ser configurados para deixar passar apenas pacotes provenientes do servidor de VPN ou destinados a ele, sendo que a firewall poderá filtrar também o conteúdo de dados desses pacotes. ✂️ c) uma firewall estiver atrás do servidor de VPN, seus filtros de pacotes deverão ser configurados para deixar passar apenas tráfego proveniente do servidor de VPN ou tráfego destinado a ele, sendo que, para filtrar os pacotes, a firewall tem acesso apenas às informações de cabeçalho de cada pacote. ✂️ d) o servidor de VPN estiver atrás da firewall (ou seja, não conectado diretamente à Internet), a firewall poderá ser configurada para filtrar tanto o cabeçalho quanto o conteúdo de dados dos pacotes provenientes dos túneis da VPN ou a ele destinados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q634982 | Informática, VPN, Informática, MC, CESPE CEBRASPERelativamente a VPNs e IPSec, julgue os itens subseqüentes. O NAT-T acrescenta um cabeçalho UDP aos pacotes IPSec, compatibilizando-os para uso com NAT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q623090 | Informática, VPN, Analista do MPU, MPU, CESPE CEBRASPEJulgue os itens seguintes, acerca de VPN e VPN-SSL. Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q635429 | Informática, VPN, Técnico Judiciário, TJ PE, FCCConsidere: I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso. II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física. III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso. Os itens acima se referem a tecnologia conhecida por: ✂️ a) NAT. ✂️ b) VPN. ✂️ c) IDS. ✂️ d) IDS e IPS. ✂️ e) Proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q644627 | Informática, VPN, Analista Técnico, SEBRAE BA, CESPE CEBRASPECom referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes. O SEF 8.0 suporta o encapsulamento de UDP com Symantec Client VPN 8.0, minimizando alguns problemas de NAT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q629698 | Informática, VPN, Analista de Informática, MPU, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens seguintes. A VPN pode ser uma alternativa para conexão remota de um usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q625689 | Informática, VPN, Analista Administrativo, ANA, ESAFA tecnologia utilizada para implementar estruturas de serviço diferenciado (diffserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada ✂️ a) Frame Relay. ✂️ b) Comutação acelerada. ✂️ c) Comutação com roteamento. ✂️ d) Comutação de rótulos multiprotocolo (MPLS). ✂️ e) ATM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q649328 | Informática, VPN, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018Qual a finalidade do VPN (Virtual Private Network): ✂️ a) Somente mascarar o IP da máquina. ✂️ b) Melhorar a performance do computador. ✂️ c) Somente encriptar os dados trafegados na rede. ✂️ d) Garantir comunicação entre computadores nela interligados de forma a assegurar segurança contra ataques ou escutas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q635515 | Informática, VPN, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a VPN, julgue os itens que se seguem. Preferencialmente, as VPNs são implementadas sobre protocolos de rede orientados à conexão como o TCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q118739 | Redes de Computadores , VPN, Analista de Sistemas, CAPES, CESGRANRIONo âmbito de VPN, que protocolo pode ser usado para tunelamento na camada de enlace? ✂️ a) IPv6 ✂️ b) NAT ✂️ c) SSH ✂️ d) L2TP ✂️ e) SSL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q637550 | Informática, VPN, Analista, FINEP, CESGRANRIORedes privadas virtuais (Virtual Private Networks – VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas. Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows Server 2008? ✂️ a) ESP ✂️ b) GRE ✂️ c) SSTP ✂️ d) PPTP ✂️ e) L2TP/IPSec Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q633124 | Informática, VPN, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a criptografia e VPN, julgue os itens subseqüentes. Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada usando-se tecnologias de criptografia e autenticação para garantir a segurança das informações trafegadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q620667 | Informática, VPN, Analista de Sistemas, IPEA, CESPE CEBRASPECom base na operação de serviços DHCP, WINS, DNS, FTP, servidores WEB, servidores de correio, VPN e operação de servidores proxy, julgue os itens que se seguem. A utilização dos comandos no Linux: openvpn --remote 192.168.1.1 --dev tun0 --ifconfig 10.0.0.1 10.0.0.2 e do comando openvpn --remote 192.168.1.202 --dev tun0 --ifconfig 10.0.0.2 10.0.0.1 em um cliente e servidor, respectivamente, permitem a criação de um túnel simples e não encriptado quando o cliente e o servidor estiverem ligados em rede e sem firewall no meio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q645791 | Informática, VPN, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPEEm segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores. Uma VPN cria um túnel seguro dentro de um canal inseguro. É utilizada em redes internas a uma corporação e em extranets, mas, na Internet, seu uso é desaconselhado por falta de criptografia forte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q626712 | Informática, VPN, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a criptografia e VPN, julgue os itens subseqüentes. Uma VPN pode ser estabelecida em várias camadas, tal como aplicação, transporte, redes ou enlace. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro