Início Questões de Concursos VPN Resolva questões de VPN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. VPN Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q168686 | Redes de Computadores, VPN, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPETexto associado.Com relação à segurança em redes de computadores, julgue os itenssubsequentes. VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q148059 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Acerca de VPN (virtual private network) e VOIP, julgue os itenssubsecutivos.Considere que o administrador de rede tenha instalado uma VPN entre o notebook de um usuário e a rede da matriz da empresa, utilizando infraestrutura de rede distribuída pública - Internet. Nesse cenário, é correto afirmar que essa VPN oferece ao usuário confidencialidade, controle de acesso e segurança, porém não é possível afirmar que ofereça integridade e autenticidade, pois, para isso, seria necessário utilizar funções adicionais de hash e assinaturas digitais, que não são funções fornecidas pela VPN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q621166 | Informática, VPN, Analista Técnico, CELG GO, UFGO, 2017VPNs (Virtual Private Networks) são uma abordagem comum para conectar, via Internet e de forma segura, múltiplos sites de uma mesma empresa, sendo também comum o uso de firewalls em cada site como medida extra de proteção. Em um determinado site da empresa, se ✂️ a) o servidor de VPN, assim como servidores de acesso público, estiver atrás da firewall (ou seja, não conectado diretamente à Internet), os filtros de pacotes da firewall devem ser configurados para permitir apenas tráfego de dados e de controle por meio dos túneis da VPN. ✂️ b) uma firewall estiver atrás do servidor de VPN, seus filtros de pacotes poderão ser configurados para deixar passar apenas pacotes provenientes do servidor de VPN ou destinados a ele, sendo que a firewall poderá filtrar também o conteúdo de dados desses pacotes. ✂️ c) uma firewall estiver atrás do servidor de VPN, seus filtros de pacotes deverão ser configurados para deixar passar apenas tráfego proveniente do servidor de VPN ou tráfego destinado a ele, sendo que, para filtrar os pacotes, a firewall tem acesso apenas às informações de cabeçalho de cada pacote. ✂️ d) o servidor de VPN estiver atrás da firewall (ou seja, não conectado diretamente à Internet), a firewall poderá ser configurada para filtrar tanto o cabeçalho quanto o conteúdo de dados dos pacotes provenientes dos túneis da VPN ou a ele destinados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q640392 | Informática, VPN, Analista Administrativo, ANTAQ, CESPE CEBRASPEAcerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes. Em soluções modernas de VPN user-to-site, o processo de autenticação de um usuário remoto pode ser feito pelo servidor VPN ou este servidor pode delegar essa função a um servidor de autenticação. Nesse segundo caso, soluções de autenticação por certificação digital não são suportadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q634982 | Informática, VPN, Informática, MC, CESPE CEBRASPERelativamente a VPNs e IPSec, julgue os itens subseqüentes. O NAT-T acrescenta um cabeçalho UDP aos pacotes IPSec, compatibilizando-os para uso com NAT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q635429 | Informática, VPN, Técnico Judiciário, TJ PE, FCCConsidere: I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso. II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física. III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso. Os itens acima se referem a tecnologia conhecida por: ✂️ a) NAT. ✂️ b) VPN. ✂️ c) IDS. ✂️ d) IDS e IPS. ✂️ e) Proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q234860 | Redes de Computadores, VPN, Profissional de Nível Superior, Chesf, CESGRANRIOAtualmente, muitas instituições utilizam uma rede VPN (Virtual Private Network) para a comunicação interdepartamental. Os datagramas IP que transitam através de uma rede VPN são ✂️ a) autenticados por um DNS ao deixar a rede interna da instituição e entrar na internet. ✂️ b) convertidos em datagramas IPsec ao deixar a rede interna da instituição e entrar na internet. ✂️ c) criptografados antes da transmissão, mesmo que os pontos de origem e destino estejam na mesma rede local. ✂️ d) enviados de volta ao destinatário pelo roteador de borda, caso estejam prestes a transpor o limite da rede da institição e cair na internet. ✂️ e) roteados, a priori, por redes privadas da instituição ou de instituições parceiras cadastradas na tabela de roteamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q620667 | Informática, VPN, Analista de Sistemas, IPEA, CESPE CEBRASPECom base na operação de serviços DHCP, WINS, DNS, FTP, servidores WEB, servidores de correio, VPN e operação de servidores proxy, julgue os itens que se seguem. A utilização dos comandos no Linux: openvpn --remote 192.168.1.1 --dev tun0 --ifconfig 10.0.0.1 10.0.0.2 e do comando openvpn --remote 192.168.1.202 --dev tun0 --ifconfig 10.0.0.2 10.0.0.1 em um cliente e servidor, respectivamente, permitem a criação de um túnel simples e não encriptado quando o cliente e o servidor estiverem ligados em rede e sem firewall no meio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q629698 | Informática, VPN, Analista de Informática, MPU, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens seguintes. A VPN pode ser uma alternativa para conexão remota de um usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q632560 | Informática, VPN, Informática, MC, CESPE CEBRASPERelativamente a VPNs e IPSec, julgue os itens subseqüentes. As SA do IPSec podem ser entendidas como um acordo entre os nós terminais de uma VPN que define como estes nós vão trocar informações com segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q633124 | Informática, VPN, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a criptografia e VPN, julgue os itens subseqüentes. Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada usando-se tecnologias de criptografia e autenticação para garantir a segurança das informações trafegadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q118739 | Redes de Computadores , VPN, Analista de Sistemas, CAPES, CESGRANRIONo âmbito de VPN, que protocolo pode ser usado para tunelamento na camada de enlace? ✂️ a) IPv6 ✂️ b) NAT ✂️ c) SSH ✂️ d) L2TP ✂️ e) SSL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q645791 | Informática, VPN, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPEEm segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores. Uma VPN cria um túnel seguro dentro de um canal inseguro. É utilizada em redes internas a uma corporação e em extranets, mas, na Internet, seu uso é desaconselhado por falta de criptografia forte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q649328 | Informática, VPN, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018Qual a finalidade do VPN (Virtual Private Network): ✂️ a) Somente mascarar o IP da máquina. ✂️ b) Melhorar a performance do computador. ✂️ c) Somente encriptar os dados trafegados na rede. ✂️ d) Garantir comunicação entre computadores nela interligados de forma a assegurar segurança contra ataques ou escutas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q635515 | Informática, VPN, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a VPN, julgue os itens que se seguem. Preferencialmente, as VPNs são implementadas sobre protocolos de rede orientados à conexão como o TCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q642144 | Informática, VPN, Analista Técnico, SEBRAE BA, CESPE CEBRASPECom referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes. O uso de encriptação com o AES é nativo no Symantec Client VPN 7.0. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q615262 | Informática, VPN, Analista Judiciário, TRT 9a, FCCEm relação à segurança de redes, é correto afirmar que: ✂️ a) é um sistema que tem como função isolar segmentos de rede, permitindo que somente um quadro passe de um segmento para outro, evitando, assim, a vulnerabilidade da rede. ✂️ b) O tunelamento é um processo, usado pelas VPNs, que encapsula um protocolo dentro de outro diferente, dispensando, assim, a criptografia. ✂️ c) A função de um roteador com recursos NAT Dinâmico é permitir que todos os endereços IP de uma LAN, separada da Internet, sejam acessados por qualquer usuário da Internet sem nenhuma restrição. ✂️ d) A VPN permite que duas ou mais redes se comuniquem e troquem dados entre si, mantendo os níveis recomendados de segurança, através da montagem de um túnel de criptografia para proteger as informações que trafegam entre as redes. ✂️ e) é um sistema criptográfico de chave pública que pode ser usado para criptografar informações, bem como servir de base a um sistema de assinatura digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q637550 | Informática, VPN, Analista, FINEP, CESGRANRIORedes privadas virtuais (Virtual Private Networks – VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas. Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows Server 2008? ✂️ a) ESP ✂️ b) GRE ✂️ c) SSTP ✂️ d) PPTP ✂️ e) L2TP/IPSec Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q625689 | Informática, VPN, Analista Administrativo, ANA, ESAFA tecnologia utilizada para implementar estruturas de serviço diferenciado (diffserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada ✂️ a) Frame Relay. ✂️ b) Comutação acelerada. ✂️ c) Comutação com roteamento. ✂️ d) Comutação de rótulos multiprotocolo (MPLS). ✂️ e) ATM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q644627 | Informática, VPN, Analista Técnico, SEBRAE BA, CESPE CEBRASPECom referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes. O SEF 8.0 suporta o encapsulamento de UDP com Symantec Client VPN 8.0, minimizando alguns problemas de NAT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q168686 | Redes de Computadores, VPN, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPETexto associado.Com relação à segurança em redes de computadores, julgue os itenssubsequentes. VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q148059 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Acerca de VPN (virtual private network) e VOIP, julgue os itenssubsecutivos.Considere que o administrador de rede tenha instalado uma VPN entre o notebook de um usuário e a rede da matriz da empresa, utilizando infraestrutura de rede distribuída pública - Internet. Nesse cenário, é correto afirmar que essa VPN oferece ao usuário confidencialidade, controle de acesso e segurança, porém não é possível afirmar que ofereça integridade e autenticidade, pois, para isso, seria necessário utilizar funções adicionais de hash e assinaturas digitais, que não são funções fornecidas pela VPN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q621166 | Informática, VPN, Analista Técnico, CELG GO, UFGO, 2017VPNs (Virtual Private Networks) são uma abordagem comum para conectar, via Internet e de forma segura, múltiplos sites de uma mesma empresa, sendo também comum o uso de firewalls em cada site como medida extra de proteção. Em um determinado site da empresa, se ✂️ a) o servidor de VPN, assim como servidores de acesso público, estiver atrás da firewall (ou seja, não conectado diretamente à Internet), os filtros de pacotes da firewall devem ser configurados para permitir apenas tráfego de dados e de controle por meio dos túneis da VPN. ✂️ b) uma firewall estiver atrás do servidor de VPN, seus filtros de pacotes poderão ser configurados para deixar passar apenas pacotes provenientes do servidor de VPN ou destinados a ele, sendo que a firewall poderá filtrar também o conteúdo de dados desses pacotes. ✂️ c) uma firewall estiver atrás do servidor de VPN, seus filtros de pacotes deverão ser configurados para deixar passar apenas tráfego proveniente do servidor de VPN ou tráfego destinado a ele, sendo que, para filtrar os pacotes, a firewall tem acesso apenas às informações de cabeçalho de cada pacote. ✂️ d) o servidor de VPN estiver atrás da firewall (ou seja, não conectado diretamente à Internet), a firewall poderá ser configurada para filtrar tanto o cabeçalho quanto o conteúdo de dados dos pacotes provenientes dos túneis da VPN ou a ele destinados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q640392 | Informática, VPN, Analista Administrativo, ANTAQ, CESPE CEBRASPEAcerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes. Em soluções modernas de VPN user-to-site, o processo de autenticação de um usuário remoto pode ser feito pelo servidor VPN ou este servidor pode delegar essa função a um servidor de autenticação. Nesse segundo caso, soluções de autenticação por certificação digital não são suportadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q634982 | Informática, VPN, Informática, MC, CESPE CEBRASPERelativamente a VPNs e IPSec, julgue os itens subseqüentes. O NAT-T acrescenta um cabeçalho UDP aos pacotes IPSec, compatibilizando-os para uso com NAT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q635429 | Informática, VPN, Técnico Judiciário, TJ PE, FCCConsidere: I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso. II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física. III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso. Os itens acima se referem a tecnologia conhecida por: ✂️ a) NAT. ✂️ b) VPN. ✂️ c) IDS. ✂️ d) IDS e IPS. ✂️ e) Proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q234860 | Redes de Computadores, VPN, Profissional de Nível Superior, Chesf, CESGRANRIOAtualmente, muitas instituições utilizam uma rede VPN (Virtual Private Network) para a comunicação interdepartamental. Os datagramas IP que transitam através de uma rede VPN são ✂️ a) autenticados por um DNS ao deixar a rede interna da instituição e entrar na internet. ✂️ b) convertidos em datagramas IPsec ao deixar a rede interna da instituição e entrar na internet. ✂️ c) criptografados antes da transmissão, mesmo que os pontos de origem e destino estejam na mesma rede local. ✂️ d) enviados de volta ao destinatário pelo roteador de borda, caso estejam prestes a transpor o limite da rede da institição e cair na internet. ✂️ e) roteados, a priori, por redes privadas da instituição ou de instituições parceiras cadastradas na tabela de roteamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q620667 | Informática, VPN, Analista de Sistemas, IPEA, CESPE CEBRASPECom base na operação de serviços DHCP, WINS, DNS, FTP, servidores WEB, servidores de correio, VPN e operação de servidores proxy, julgue os itens que se seguem. A utilização dos comandos no Linux: openvpn --remote 192.168.1.1 --dev tun0 --ifconfig 10.0.0.1 10.0.0.2 e do comando openvpn --remote 192.168.1.202 --dev tun0 --ifconfig 10.0.0.2 10.0.0.1 em um cliente e servidor, respectivamente, permitem a criação de um túnel simples e não encriptado quando o cliente e o servidor estiverem ligados em rede e sem firewall no meio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q629698 | Informática, VPN, Analista de Informática, MPU, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens seguintes. A VPN pode ser uma alternativa para conexão remota de um usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q632560 | Informática, VPN, Informática, MC, CESPE CEBRASPERelativamente a VPNs e IPSec, julgue os itens subseqüentes. As SA do IPSec podem ser entendidas como um acordo entre os nós terminais de uma VPN que define como estes nós vão trocar informações com segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q633124 | Informática, VPN, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a criptografia e VPN, julgue os itens subseqüentes. Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada usando-se tecnologias de criptografia e autenticação para garantir a segurança das informações trafegadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q118739 | Redes de Computadores , VPN, Analista de Sistemas, CAPES, CESGRANRIONo âmbito de VPN, que protocolo pode ser usado para tunelamento na camada de enlace? ✂️ a) IPv6 ✂️ b) NAT ✂️ c) SSH ✂️ d) L2TP ✂️ e) SSL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q645791 | Informática, VPN, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPEEm segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores. Uma VPN cria um túnel seguro dentro de um canal inseguro. É utilizada em redes internas a uma corporação e em extranets, mas, na Internet, seu uso é desaconselhado por falta de criptografia forte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q649328 | Informática, VPN, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018Qual a finalidade do VPN (Virtual Private Network): ✂️ a) Somente mascarar o IP da máquina. ✂️ b) Melhorar a performance do computador. ✂️ c) Somente encriptar os dados trafegados na rede. ✂️ d) Garantir comunicação entre computadores nela interligados de forma a assegurar segurança contra ataques ou escutas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q635515 | Informática, VPN, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a VPN, julgue os itens que se seguem. Preferencialmente, as VPNs são implementadas sobre protocolos de rede orientados à conexão como o TCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q642144 | Informática, VPN, Analista Técnico, SEBRAE BA, CESPE CEBRASPECom referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes. O uso de encriptação com o AES é nativo no Symantec Client VPN 7.0. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q615262 | Informática, VPN, Analista Judiciário, TRT 9a, FCCEm relação à segurança de redes, é correto afirmar que: ✂️ a) é um sistema que tem como função isolar segmentos de rede, permitindo que somente um quadro passe de um segmento para outro, evitando, assim, a vulnerabilidade da rede. ✂️ b) O tunelamento é um processo, usado pelas VPNs, que encapsula um protocolo dentro de outro diferente, dispensando, assim, a criptografia. ✂️ c) A função de um roteador com recursos NAT Dinâmico é permitir que todos os endereços IP de uma LAN, separada da Internet, sejam acessados por qualquer usuário da Internet sem nenhuma restrição. ✂️ d) A VPN permite que duas ou mais redes se comuniquem e troquem dados entre si, mantendo os níveis recomendados de segurança, através da montagem de um túnel de criptografia para proteger as informações que trafegam entre as redes. ✂️ e) é um sistema criptográfico de chave pública que pode ser usado para criptografar informações, bem como servir de base a um sistema de assinatura digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q637550 | Informática, VPN, Analista, FINEP, CESGRANRIORedes privadas virtuais (Virtual Private Networks – VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas. Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows Server 2008? ✂️ a) ESP ✂️ b) GRE ✂️ c) SSTP ✂️ d) PPTP ✂️ e) L2TP/IPSec Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q625689 | Informática, VPN, Analista Administrativo, ANA, ESAFA tecnologia utilizada para implementar estruturas de serviço diferenciado (diffserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada ✂️ a) Frame Relay. ✂️ b) Comutação acelerada. ✂️ c) Comutação com roteamento. ✂️ d) Comutação de rótulos multiprotocolo (MPLS). ✂️ e) ATM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q644627 | Informática, VPN, Analista Técnico, SEBRAE BA, CESPE CEBRASPECom referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes. O SEF 8.0 suporta o encapsulamento de UDP com Symantec Client VPN 8.0, minimizando alguns problemas de NAT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro