Início

Questões de Concursos VPN

Resolva questões de VPN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


71Q633124 | Informática, VPN, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação a criptografia e VPN, julgue os itens subseqüentes.

Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada usando-se tecnologias de criptografia e autenticação para garantir a segurança das informações trafegadas.

  1. ✂️
  2. ✂️

72Q118739 | Redes de Computadores , VPN, Analista de Sistemas, CAPES, CESGRANRIO

No âmbito de VPN, que protocolo pode ser usado para tunelamento na camada de enlace?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q645791 | Informática, VPN, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPE

Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores.

Uma VPN cria um túnel seguro dentro de um canal inseguro. É utilizada em redes internas a uma corporação e em extranets, mas, na Internet, seu uso é desaconselhado por falta de criptografia forte.

  1. ✂️
  2. ✂️

74Q649328 | Informática, VPN, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018

Qual a finalidade do VPN (Virtual Private Network):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

75Q635515 | Informática, VPN, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a VPN, julgue os itens que se seguem. Preferencialmente, as VPNs são implementadas sobre protocolos de rede orientados à conexão como o TCP.
  1. ✂️
  2. ✂️

76Q642144 | Informática, VPN, Analista Técnico, SEBRAE BA, CESPE CEBRASPE

Com referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes.

O uso de encriptação com o AES é nativo no Symantec Client VPN 7.0.

  1. ✂️
  2. ✂️

77Q615262 | Informática, VPN, Analista Judiciário, TRT 9a, FCC

Em relação à segurança de redes, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q637550 | Informática, VPN, Analista, FINEP, CESGRANRIO

Redes privadas virtuais (Virtual Private Networks – VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas.

Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows Server 2008?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q625689 | Informática, VPN, Analista Administrativo, ANA, ESAF

A tecnologia utilizada para implementar estruturas de serviço diferenciado (diffserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q644627 | Informática, VPN, Analista Técnico, SEBRAE BA, CESPE CEBRASPE

Com referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes.

O SEF 8.0 suporta o encapsulamento de UDP com Symantec Client VPN 8.0, minimizando alguns problemas de NAT.

  1. ✂️
  2. ✂️

81Q623090 | Informática, VPN, Analista do MPU, MPU, CESPE CEBRASPE

Julgue os itens seguintes, acerca de VPN e VPN-SSL.

Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação.

  1. ✂️
  2. ✂️

82Q626712 | Informática, VPN, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação a criptografia e VPN, julgue os itens subseqüentes.

Uma VPN pode ser estabelecida em várias camadas, tal como aplicação, transporte, redes ou enlace.

  1. ✂️
  2. ✂️

83Q613469 | Informática, VPN, Analista de Sistemas, ELETROBRÁS, NCE

O protocolo que é usado em ambiente Windows para a criação de VPNs é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

84Q150150 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

São protocolos de tunelamento da VPN entre usuários remotos e corporações, sem intermediação de provedor de acesso:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q234409 | Redes de Computadores, VPN, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

No que se refere a tecnologias de redes locais e de longas
distâncias, julgue os itens seguintes.

Na interconexão de duas filiais de uma mesma empresa, realizada a partir do recurso de VPN (virtual private network), é imprescindível a contratação de enlaces privados dedicados.

  1. ✂️
  2. ✂️

86Q619730 | Informática, VPN, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação a criptografia e VPN, julgue os itens subseqüentes.

Essencialmente, uma VPN é um túnel cifrado cujo estabelecimento está sujeito a autenticação.

  1. ✂️
  2. ✂️

87Q143973 | Redes de Computadores, VPN, Analista Judiciário Informática, TRF 3a, FCC

A maioria das implementações VPN usa um conjunto limitado de protocolos para transferir dados com segurança. Quase todos usam ... I... para proteger o tráfego de rede. Uma das implementações mais amplamente adotadas usa o PPTP que opera estabelecendo uma conexão usando o protocolo de camada de ligação PPP e depois encapsulando os quadros PPP, que são encriptados usando o Microsoft Point-to-Point Encryption - MPPE, dentro de pacotes IP que podem ser enviados pela Internet. Um protocolo mais novo, o ... II.., foi projetado para substituir o PPTP e um protocolo de túnel mais antigo, o L2F, da Cisco. Todo o quadro neste novo protocolo, incluindo o cabeçalho e a carga, é encapsulado dentro de um datagrama ... III.... Dentro do pacote que utiliza este protocolo, podem ser encapsulados diversos protocolos da camada de ligação, incluindo o PPP e Ethernet. Este protocolo é comumente usado em conjunto com IPsec para assegurar autenticação, integridade e confidencialidade.

As lacunas I, II e III são preenchidas correta e respectivamente por ;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q616553 | Informática, VPN, Técnico Judiciário, TRE RN, FCC

Se um usuário autorizado com máquina em ambiente Internet quiser acessar recursos existentes na rede interna de uma corporação, o meio fácil e seguro a ser adotado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

89Q218015 | Redes de Computadores, VPN, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.

Em uma organização que utilize conexões públicas de Internet, o uso de um software VPN que crie um túnel de IP-em-IP é indicado quando se deseja evitar o monitoramento indevido do tráfego de mensagens entre determinadas autoridades.

  1. ✂️
  2. ✂️

90Q643867 | Informática, VPN, Analista Judiciário, CNJ, CESPE CEBRASPE

Em relação a segurança da informação, julgue os itens seguintes.

O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.