Início

Questões de Concursos VPN

Resolva questões de VPN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q168686 | Redes de Computadores, VPN, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Texto associado.

Com relação à segurança em redes de computadores, julgue os itens
subsequentes.

VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados.

  1. ✂️
  2. ✂️

62Q148059 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca de VPN (virtual private network) e VOIP, julgue os itens
subsecutivos.

Considere que o administrador de rede tenha instalado uma VPN entre o notebook de um usuário e a rede da matriz da empresa, utilizando infraestrutura de rede distribuída pública - Internet. Nesse cenário, é correto afirmar que essa VPN oferece ao usuário confidencialidade, controle de acesso e segurança, porém não é possível afirmar que ofereça integridade e autenticidade, pois, para isso, seria necessário utilizar funções adicionais de hash e assinaturas digitais, que não são funções fornecidas pela VPN.

  1. ✂️
  2. ✂️

63Q621166 | Informática, VPN, Analista Técnico, CELG GO, UFGO, 2017

VPNs (Virtual Private Networks) são uma abordagem comum para conectar, via Internet e de forma segura, múltiplos sites de uma mesma empresa, sendo também comum o uso de firewalls em cada site como medida extra de proteção. Em um determinado site da empresa, se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

64Q640392 | Informática, VPN, Analista Administrativo, ANTAQ, CESPE CEBRASPE

Acerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes. Em soluções modernas de VPN user-to-site, o processo de autenticação de um usuário remoto pode ser feito pelo servidor VPN ou este servidor pode delegar essa função a um servidor de autenticação. Nesse segundo caso, soluções de autenticação por certificação digital não são suportadas.
  1. ✂️
  2. ✂️

65Q634982 | Informática, VPN, Informática, MC, CESPE CEBRASPE

Relativamente a VPNs e IPSec, julgue os itens subseqüentes.

O NAT-T acrescenta um cabeçalho UDP aos pacotes IPSec, compatibilizando-os para uso com NAT.

  1. ✂️
  2. ✂️

66Q635429 | Informática, VPN, Técnico Judiciário, TJ PE, FCC

Considere:

I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso.

II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física.

III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso.

Os itens acima se referem a tecnologia conhecida por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q234860 | Redes de Computadores, VPN, Profissional de Nível Superior, Chesf, CESGRANRIO

Atualmente, muitas instituições utilizam uma rede VPN (Virtual Private Network) para a comunicação interdepartamental.

Os datagramas IP que transitam através de uma rede VPN são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q620667 | Informática, VPN, Analista de Sistemas, IPEA, CESPE CEBRASPE

Com base na operação de serviços DHCP, WINS, DNS, FTP, servidores WEB, servidores de correio, VPN e operação de servidores proxy, julgue os itens que se seguem.

A utilização dos comandos no Linux: openvpn --remote 192.168.1.1 --dev tun0 --ifconfig 10.0.0.1 10.0.0.2 e do comando openvpn --remote 192.168.1.202 --dev tun0 --ifconfig 10.0.0.2 10.0.0.1 em um cliente e servidor, respectivamente, permitem a criação de um túnel simples e não encriptado quando o cliente e o servidor estiverem ligados em rede e sem firewall no meio.

  1. ✂️
  2. ✂️

69Q629698 | Informática, VPN, Analista de Informática, MPU, CESPE CEBRASPE

A respeito de segurança da informação, julgue os itens seguintes.

A VPN pode ser uma alternativa para conexão remota de um usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de acesso.

  1. ✂️
  2. ✂️

70Q632560 | Informática, VPN, Informática, MC, CESPE CEBRASPE

Relativamente a VPNs e IPSec, julgue os itens subseqüentes.

As SA do IPSec podem ser entendidas como um acordo entre os nós terminais de uma VPN que define como estes nós vão trocar informações com segurança.

  1. ✂️
  2. ✂️

71Q633124 | Informática, VPN, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação a criptografia e VPN, julgue os itens subseqüentes.

Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada usando-se tecnologias de criptografia e autenticação para garantir a segurança das informações trafegadas.

  1. ✂️
  2. ✂️

72Q118739 | Redes de Computadores , VPN, Analista de Sistemas, CAPES, CESGRANRIO

No âmbito de VPN, que protocolo pode ser usado para tunelamento na camada de enlace?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q645791 | Informática, VPN, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPE

Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores.

Uma VPN cria um túnel seguro dentro de um canal inseguro. É utilizada em redes internas a uma corporação e em extranets, mas, na Internet, seu uso é desaconselhado por falta de criptografia forte.

  1. ✂️
  2. ✂️

74Q649328 | Informática, VPN, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018

Qual a finalidade do VPN (Virtual Private Network):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

75Q635515 | Informática, VPN, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a VPN, julgue os itens que se seguem. Preferencialmente, as VPNs são implementadas sobre protocolos de rede orientados à conexão como o TCP.
  1. ✂️
  2. ✂️

76Q642144 | Informática, VPN, Analista Técnico, SEBRAE BA, CESPE CEBRASPE

Com referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes.

O uso de encriptação com o AES é nativo no Symantec Client VPN 7.0.

  1. ✂️
  2. ✂️

77Q615262 | Informática, VPN, Analista Judiciário, TRT 9a, FCC

Em relação à segurança de redes, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q637550 | Informática, VPN, Analista, FINEP, CESGRANRIO

Redes privadas virtuais (Virtual Private Networks – VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas.

Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows Server 2008?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q625689 | Informática, VPN, Analista Administrativo, ANA, ESAF

A tecnologia utilizada para implementar estruturas de serviço diferenciado (diffserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q644627 | Informática, VPN, Analista Técnico, SEBRAE BA, CESPE CEBRASPE

Com referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes.

O SEF 8.0 suporta o encapsulamento de UDP com Symantec Client VPN 8.0, minimizando alguns problemas de NAT.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.