Início Questões de Concursos VPN Resolva questões de VPN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. VPN Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q642208 | Informática, VPN, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESPCom relação ao pacote transportado por meio da VPN (Virtual Private Network), é correto afirmar que ✂️ a) somente os dados são criptografados. ✂️ b) somente o endereço IP destino é criptografado. ✂️ c) somente o endereço IP origem é criptografado. ✂️ d) os endereços IP destino e origem são criptografados. ✂️ e) os dados e os endereços IP destino e origem são criptografados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q644506 | Informática, VPN, Agente da Fiscalização Financeira, TCE SP, VUNESPEm uma VPN (Virtual Private Network) implementada por meio do IPSec, ✂️ a) é inserido, após o cabeçalho do frame IP original, o campo AH para o processo de autenticação. ✂️ b) é inserido, após o frame IP original, um campo de autenticação (ESP) e checagem de todo o frame. ✂️ c) o frame IP original recebe um cabeçalho de autenticação e o novo frame é criptografado por completo. ✂️ d) o frame IP original, que inclui o cabeçalho IP e os dados, é criptografado. ✂️ e) os dados são criptografados, mas o cabeçalho IP original é mantido para a identificação pelos roteadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q623090 | Informática, VPN, Analista do MPU, MPU, CESPE CEBRASPEJulgue os itens seguintes, acerca de VPN e VPN-SSL. Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q641429 | Informática, VPN, Perito Criminal, Polícia Científica do Paraná PR, IBFCUma boa prática para construção de ambientes computacionais seguros é a adoção de perímetros de segurança. Existem situações em que redes geograficamente distintas devem ser tratadas como um único perímetro de segurança. Assinale a alternativa que apresenta a tecnologia utilizada para implementar perímetros de segurança geograficamente distintos: ✂️ a) NAT (Network Adress Translation) ✂️ b) VPN (Virtual Private Network) ✂️ c) Kerberos ✂️ d) LDAP (Lightweight Directory Access Protocol) ✂️ e) AD (Active Directory) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q644627 | Informática, VPN, Analista Técnico, SEBRAE BA, CESPE CEBRASPECom referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes. O SEF 8.0 suporta o encapsulamento de UDP com Symantec Client VPN 8.0, minimizando alguns problemas de NAT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q168686 | Redes de Computadores, VPN, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPETexto associado.Com relação à segurança em redes de computadores, julgue os itenssubsequentes. VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q640392 | Informática, VPN, Analista Administrativo, ANTAQ, CESPE CEBRASPEAcerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes. Em soluções modernas de VPN user-to-site, o processo de autenticação de um usuário remoto pode ser feito pelo servidor VPN ou este servidor pode delegar essa função a um servidor de autenticação. Nesse segundo caso, soluções de autenticação por certificação digital não são suportadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q625689 | Informática, VPN, Analista Administrativo, ANA, ESAFA tecnologia utilizada para implementar estruturas de serviço diferenciado (diffserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada ✂️ a) Frame Relay. ✂️ b) Comutação acelerada. ✂️ c) Comutação com roteamento. ✂️ d) Comutação de rótulos multiprotocolo (MPLS). ✂️ e) ATM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q621166 | Informática, VPN, Analista Técnico, CELG GO, UFGOVPNs (Virtual Private Networks) são uma abordagem comum para conectar, via Internet e de forma segura, múltiplos sites de uma mesma empresa, sendo também comum o uso de firewalls em cada site como medida extra de proteção. Em um determinado site da empresa, se ✂️ a) o servidor de VPN, assim como servidores de acesso público, estiver atrás da firewall (ou seja, não conectado diretamente à Internet), os filtros de pacotes da firewall devem ser configurados para permitir apenas tráfego de dados e de controle por meio dos túneis da VPN. ✂️ b) uma firewall estiver atrás do servidor de VPN, seus filtros de pacotes poderão ser configurados para deixar passar apenas pacotes provenientes do servidor de VPN ou destinados a ele, sendo que a firewall poderá filtrar também o conteúdo de dados desses pacotes. ✂️ c) uma firewall estiver atrás do servidor de VPN, seus filtros de pacotes deverão ser configurados para deixar passar apenas tráfego proveniente do servidor de VPN ou tráfego destinado a ele, sendo que, para filtrar os pacotes, a firewall tem acesso apenas às informações de cabeçalho de cada pacote. ✂️ d) o servidor de VPN estiver atrás da firewall (ou seja, não conectado diretamente à Internet), a firewall poderá ser configurada para filtrar tanto o cabeçalho quanto o conteúdo de dados dos pacotes provenientes dos túneis da VPN ou a ele destinados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q150150 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TJ PA, FCCSão protocolos de tunelamento da VPN entre usuários remotos e corporações, sem intermediação de provedor de acesso: ✂️ a) GRE e L2TP. ✂️ b) PPTP e L2F. ✂️ c) L2F e L2TP. ✂️ d) GRE e PPTP. ✂️ e) PPTP e L2TP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q626712 | Informática, VPN, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a criptografia e VPN, julgue os itens subseqüentes. Uma VPN pode ser estabelecida em várias camadas, tal como aplicação, transporte, redes ou enlace. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q643867 | Informática, VPN, Analista Judiciário, CNJ, CESPE CEBRASPEEm relação a segurança da informação, julgue os itens seguintes. O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q620667 | Informática, VPN, Analista de Sistemas, IPEA, CESPE CEBRASPECom base na operação de serviços DHCP, WINS, DNS, FTP, servidores WEB, servidores de correio, VPN e operação de servidores proxy, julgue os itens que se seguem. A utilização dos comandos no Linux: openvpn --remote 192.168.1.1 --dev tun0 --ifconfig 10.0.0.1 10.0.0.2 e do comando openvpn --remote 192.168.1.202 --dev tun0 --ifconfig 10.0.0.2 10.0.0.1 em um cliente e servidor, respectivamente, permitem a criação de um túnel simples e não encriptado quando o cliente e o servidor estiverem ligados em rede e sem firewall no meio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q635429 | Informática, VPN, Técnico Judiciário, TJ PE, FCCConsidere: I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso. II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física. III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso. Os itens acima se referem a tecnologia conhecida por: ✂️ a) NAT. ✂️ b) VPN. ✂️ c) IDS. ✂️ d) IDS e IPS. ✂️ e) Proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q634982 | Informática, VPN, Informática, MC, CESPE CEBRASPERelativamente a VPNs e IPSec, julgue os itens subseqüentes. O NAT-T acrescenta um cabeçalho UDP aos pacotes IPSec, compatibilizando-os para uso com NAT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q637550 | Informática, VPN, Analista, FINEP, CESGRANRIORedes privadas virtuais (Virtual Private Networks – VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas. Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows Server 2008? ✂️ a) ESP ✂️ b) GRE ✂️ c) SSTP ✂️ d) PPTP ✂️ e) L2TP/IPSec Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q629698 | Informática, VPN, Analista de Informática, MPU, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens seguintes. A VPN pode ser uma alternativa para conexão remota de um usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q635515 | Informática, VPN, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a VPN, julgue os itens que se seguem. Preferencialmente, as VPNs são implementadas sobre protocolos de rede orientados à conexão como o TCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q633124 | Informática, VPN, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a criptografia e VPN, julgue os itens subseqüentes. Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada usando-se tecnologias de criptografia e autenticação para garantir a segurança das informações trafegadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q613469 | Informática, VPN, Analista de Sistemas, ELETROBRÁS, NCEO protocolo que é usado em ambiente Windows para a criação de VPNs é: ✂️ a) ESP; ✂️ b) L2F; ✂️ c) PPTP; ✂️ d) Kerberos; ✂️ e) OSPF. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q642208 | Informática, VPN, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESPCom relação ao pacote transportado por meio da VPN (Virtual Private Network), é correto afirmar que ✂️ a) somente os dados são criptografados. ✂️ b) somente o endereço IP destino é criptografado. ✂️ c) somente o endereço IP origem é criptografado. ✂️ d) os endereços IP destino e origem são criptografados. ✂️ e) os dados e os endereços IP destino e origem são criptografados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q644506 | Informática, VPN, Agente da Fiscalização Financeira, TCE SP, VUNESPEm uma VPN (Virtual Private Network) implementada por meio do IPSec, ✂️ a) é inserido, após o cabeçalho do frame IP original, o campo AH para o processo de autenticação. ✂️ b) é inserido, após o frame IP original, um campo de autenticação (ESP) e checagem de todo o frame. ✂️ c) o frame IP original recebe um cabeçalho de autenticação e o novo frame é criptografado por completo. ✂️ d) o frame IP original, que inclui o cabeçalho IP e os dados, é criptografado. ✂️ e) os dados são criptografados, mas o cabeçalho IP original é mantido para a identificação pelos roteadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q623090 | Informática, VPN, Analista do MPU, MPU, CESPE CEBRASPEJulgue os itens seguintes, acerca de VPN e VPN-SSL. Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q641429 | Informática, VPN, Perito Criminal, Polícia Científica do Paraná PR, IBFCUma boa prática para construção de ambientes computacionais seguros é a adoção de perímetros de segurança. Existem situações em que redes geograficamente distintas devem ser tratadas como um único perímetro de segurança. Assinale a alternativa que apresenta a tecnologia utilizada para implementar perímetros de segurança geograficamente distintos: ✂️ a) NAT (Network Adress Translation) ✂️ b) VPN (Virtual Private Network) ✂️ c) Kerberos ✂️ d) LDAP (Lightweight Directory Access Protocol) ✂️ e) AD (Active Directory) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q644627 | Informática, VPN, Analista Técnico, SEBRAE BA, CESPE CEBRASPECom referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes. O SEF 8.0 suporta o encapsulamento de UDP com Symantec Client VPN 8.0, minimizando alguns problemas de NAT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q168686 | Redes de Computadores, VPN, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPETexto associado.Com relação à segurança em redes de computadores, julgue os itenssubsequentes. VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q640392 | Informática, VPN, Analista Administrativo, ANTAQ, CESPE CEBRASPEAcerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes. Em soluções modernas de VPN user-to-site, o processo de autenticação de um usuário remoto pode ser feito pelo servidor VPN ou este servidor pode delegar essa função a um servidor de autenticação. Nesse segundo caso, soluções de autenticação por certificação digital não são suportadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q625689 | Informática, VPN, Analista Administrativo, ANA, ESAFA tecnologia utilizada para implementar estruturas de serviço diferenciado (diffserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada ✂️ a) Frame Relay. ✂️ b) Comutação acelerada. ✂️ c) Comutação com roteamento. ✂️ d) Comutação de rótulos multiprotocolo (MPLS). ✂️ e) ATM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q621166 | Informática, VPN, Analista Técnico, CELG GO, UFGOVPNs (Virtual Private Networks) são uma abordagem comum para conectar, via Internet e de forma segura, múltiplos sites de uma mesma empresa, sendo também comum o uso de firewalls em cada site como medida extra de proteção. Em um determinado site da empresa, se ✂️ a) o servidor de VPN, assim como servidores de acesso público, estiver atrás da firewall (ou seja, não conectado diretamente à Internet), os filtros de pacotes da firewall devem ser configurados para permitir apenas tráfego de dados e de controle por meio dos túneis da VPN. ✂️ b) uma firewall estiver atrás do servidor de VPN, seus filtros de pacotes poderão ser configurados para deixar passar apenas pacotes provenientes do servidor de VPN ou destinados a ele, sendo que a firewall poderá filtrar também o conteúdo de dados desses pacotes. ✂️ c) uma firewall estiver atrás do servidor de VPN, seus filtros de pacotes deverão ser configurados para deixar passar apenas tráfego proveniente do servidor de VPN ou tráfego destinado a ele, sendo que, para filtrar os pacotes, a firewall tem acesso apenas às informações de cabeçalho de cada pacote. ✂️ d) o servidor de VPN estiver atrás da firewall (ou seja, não conectado diretamente à Internet), a firewall poderá ser configurada para filtrar tanto o cabeçalho quanto o conteúdo de dados dos pacotes provenientes dos túneis da VPN ou a ele destinados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q150150 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TJ PA, FCCSão protocolos de tunelamento da VPN entre usuários remotos e corporações, sem intermediação de provedor de acesso: ✂️ a) GRE e L2TP. ✂️ b) PPTP e L2F. ✂️ c) L2F e L2TP. ✂️ d) GRE e PPTP. ✂️ e) PPTP e L2TP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q626712 | Informática, VPN, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a criptografia e VPN, julgue os itens subseqüentes. Uma VPN pode ser estabelecida em várias camadas, tal como aplicação, transporte, redes ou enlace. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q643867 | Informática, VPN, Analista Judiciário, CNJ, CESPE CEBRASPEEm relação a segurança da informação, julgue os itens seguintes. O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q620667 | Informática, VPN, Analista de Sistemas, IPEA, CESPE CEBRASPECom base na operação de serviços DHCP, WINS, DNS, FTP, servidores WEB, servidores de correio, VPN e operação de servidores proxy, julgue os itens que se seguem. A utilização dos comandos no Linux: openvpn --remote 192.168.1.1 --dev tun0 --ifconfig 10.0.0.1 10.0.0.2 e do comando openvpn --remote 192.168.1.202 --dev tun0 --ifconfig 10.0.0.2 10.0.0.1 em um cliente e servidor, respectivamente, permitem a criação de um túnel simples e não encriptado quando o cliente e o servidor estiverem ligados em rede e sem firewall no meio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q635429 | Informática, VPN, Técnico Judiciário, TJ PE, FCCConsidere: I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso. II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física. III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso. Os itens acima se referem a tecnologia conhecida por: ✂️ a) NAT. ✂️ b) VPN. ✂️ c) IDS. ✂️ d) IDS e IPS. ✂️ e) Proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q634982 | Informática, VPN, Informática, MC, CESPE CEBRASPERelativamente a VPNs e IPSec, julgue os itens subseqüentes. O NAT-T acrescenta um cabeçalho UDP aos pacotes IPSec, compatibilizando-os para uso com NAT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q637550 | Informática, VPN, Analista, FINEP, CESGRANRIORedes privadas virtuais (Virtual Private Networks – VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas. Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows Server 2008? ✂️ a) ESP ✂️ b) GRE ✂️ c) SSTP ✂️ d) PPTP ✂️ e) L2TP/IPSec Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q629698 | Informática, VPN, Analista de Informática, MPU, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens seguintes. A VPN pode ser uma alternativa para conexão remota de um usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q635515 | Informática, VPN, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a VPN, julgue os itens que se seguem. Preferencialmente, as VPNs são implementadas sobre protocolos de rede orientados à conexão como o TCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q633124 | Informática, VPN, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a criptografia e VPN, julgue os itens subseqüentes. Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada usando-se tecnologias de criptografia e autenticação para garantir a segurança das informações trafegadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q613469 | Informática, VPN, Analista de Sistemas, ELETROBRÁS, NCEO protocolo que é usado em ambiente Windows para a criação de VPNs é: ✂️ a) ESP; ✂️ b) L2F; ✂️ c) PPTP; ✂️ d) Kerberos; ✂️ e) OSPF. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro