Início Questões de Concursos VPN Resolva questões de VPN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. VPN Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q118739 | Redes de Computadores , VPN, Analista de Sistemas, CAPES, CESGRANRIONo âmbito de VPN, que protocolo pode ser usado para tunelamento na camada de enlace? ✂️ a) IPv6 ✂️ b) NAT ✂️ c) SSH ✂️ d) L2TP ✂️ e) SSL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q143973 | Redes de Computadores, VPN, Analista Judiciário Informática, TRF 3a, FCC A maioria das implementações VPN usa um conjunto limitado de protocolos para transferir dados com segurança. Quase todos usam ... I... para proteger o tráfego de rede. Uma das implementações mais amplamente adotadas usa o PPTP que opera estabelecendo uma conexão usando o protocolo de camada de ligação PPP e depois encapsulando os quadros PPP, que são encriptados usando o Microsoft Point-to-Point Encryption - MPPE, dentro de pacotes IP que podem ser enviados pela Internet. Um protocolo mais novo, o ... II.., foi projetado para substituir o PPTP e um protocolo de túnel mais antigo, o L2F, da Cisco. Todo o quadro neste novo protocolo, incluindo o cabeçalho e a carga, é encapsulado dentro de um datagrama ... III.... Dentro do pacote que utiliza este protocolo, podem ser encapsulados diversos protocolos da camada de ligação, incluindo o PPP e Ethernet. Este protocolo é comumente usado em conjunto com IPsec para assegurar autenticação, integridade e confidencialidade.As lacunas I, II e III são preenchidas correta e respectivamente por ; ✂️ a) técnicas de tunelamento - PPPoE - TCP ✂️ b) técnicas de tunelamento e encapsulamento - L2TP - UDP ✂️ c) assinatura digital - PPPoE - TCP ✂️ d) técnicas de encapsulamento - L2TP - TCP ✂️ e) fibra ótica e empacotamento - L2TP - UDP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q649328 | Informática, VPN, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018Qual a finalidade do VPN (Virtual Private Network): ✂️ a) Somente mascarar o IP da máquina. ✂️ b) Melhorar a performance do computador. ✂️ c) Somente encriptar os dados trafegados na rede. ✂️ d) Garantir comunicação entre computadores nela interligados de forma a assegurar segurança contra ataques ou escutas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q645791 | Informática, VPN, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPEEm segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores. Uma VPN cria um túnel seguro dentro de um canal inseguro. É utilizada em redes internas a uma corporação e em extranets, mas, na Internet, seu uso é desaconselhado por falta de criptografia forte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q615262 | Informática, VPN, Analista Judiciário, TRT 9a, FCCEm relação à segurança de redes, é correto afirmar que: ✂️ a) é um sistema que tem como função isolar segmentos de rede, permitindo que somente um quadro passe de um segmento para outro, evitando, assim, a vulnerabilidade da rede. ✂️ b) O tunelamento é um processo, usado pelas VPNs, que encapsula um protocolo dentro de outro diferente, dispensando, assim, a criptografia. ✂️ c) A função de um roteador com recursos NAT Dinâmico é permitir que todos os endereços IP de uma LAN, separada da Internet, sejam acessados por qualquer usuário da Internet sem nenhuma restrição. ✂️ d) A VPN permite que duas ou mais redes se comuniquem e troquem dados entre si, mantendo os níveis recomendados de segurança, através da montagem de um túnel de criptografia para proteger as informações que trafegam entre as redes. ✂️ e) é um sistema criptográfico de chave pública que pode ser usado para criptografar informações, bem como servir de base a um sistema de assinatura digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q642144 | Informática, VPN, Analista Técnico, SEBRAE BA, CESPE CEBRASPECom referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes. O uso de encriptação com o AES é nativo no Symantec Client VPN 7.0. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q218015 | Redes de Computadores, VPN, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os itens seguintes, no que se refere à segurança nacomunicação de dados em redes de computadores.Em uma organização que utilize conexões públicas de Internet, o uso de um software VPN que crie um túnel de IP-em-IP é indicado quando se deseja evitar o monitoramento indevido do tráfego de mensagens entre determinadas autoridades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q619730 | Informática, VPN, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a criptografia e VPN, julgue os itens subseqüentes. Essencialmente, uma VPN é um túnel cifrado cujo estabelecimento está sujeito a autenticação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q148849 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TRE SE, FCCPor medidas de segurança, redes privativas virtuais construídas diretamente sobre a Internet para comunicação entre locais geográficos distintos devem usar ✂️ a) transmissão via ondas de rádio. ✂️ b) cabos de fibra óptica. ✂️ c) o recurso de tunelamento. ✂️ d) cabos coaxiais. ✂️ e) comunicação telefônica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q234409 | Redes de Computadores, VPN, Programador de Computador, TRE RJ, CESPE CEBRASPETexto associado.No que se refere a tecnologias de redes locais e de longasdistâncias, julgue os itens seguintes. Na interconexão de duas filiais de uma mesma empresa, realizada a partir do recurso de VPN (virtual private network), é imprescindível a contratação de enlaces privados dedicados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 91Q622695 | Informática, VPN, Analista Administrativo, ANTAQ, CESPE CEBRASPEAcerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes. Geralmente, VPN site-to-site permite que recursos de uma localidade sejam disponibilizados para usuários em outra localidade remota por meio de um canal de comunicação seguro mediante o uso da Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 92Q643634 | Informática, VPN, Analista de Sistemas, IPEA, CESPE CEBRASPECom base na operação de serviços DHCP, WINS, DNS, FTP, servidores WEB, servidores de correio, VPN e operação de servidores proxy, julgue os itens que se seguem. Em um servidor Windows, o gateway de serviços de terminal permite o acesso remoto a aplicações com o uso de uma VPN para que os usuários possam acessar as aplicações, independentemente de onde se localizem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 93Q619369 | Informática, VPN, Analista, SERPRO, CESPE CEBRASPEEm relação à VPN (virtual private network), julgue os próximos itens. Em VPN do tipo SITE-TO-SITE, o usuário é o responsável pelo estabelecimento do túnel. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 94Q617086 | Informática, VPN, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEO sistema operacional é responsável por alocar recursos de hardware e escalonar tarefas. De forma efetiva, o sistema operacional é responsável pela maioria das características perceptíveis por um usuário da máquina. Sobre esse assunto, julgue os itens em seguida. O Windows 2000 tem suporte nativo para criação de rede privada virtual (VPN). Dessa forma, por exemplo, é possível interligar uma filial à matriz pela Internet, com a comunicação criptografada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 95Q640600 | Informática, VPN, Técnico Judiciário, TRF 5a, FCCNÃO se aplica às redes privadas virtuais (VPN) a seguinte afirmativa: ✂️ a) O sistema VPN examina o destino, cifra o pacote e envia o resultado pela rede pública. ✂️ b) em trânsito, que conecta em um provedor Internet e, por meio dessa conexão, estabelece um túnel com a rede remota. ✂️ c) dedicado ou discado via Internet, formando assim um túnel entre as duas redes. ✂️ d) Um pacote VPN, depois do cabeçalho IP, pode conter um cabeçalho IPsec. ✂️ e) Um pacote VPN, para um roteador da Internet, é um pacote especial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 96Q616553 | Informática, VPN, Técnico Judiciário, TRE RN, FCCSe um usuário autorizado com máquina em ambiente Internet quiser acessar recursos existentes na rede interna de uma corporação, o meio fácil e seguro a ser adotado ✂️ a) VPN. ✂️ b) VLAN. ✂️ c) WAN. ✂️ d) NAT. ✂️ e) LAN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 97Q211908 | Redes de Computadores, VPN, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.No que se refere à segurança da informação, bem como às técnicas,às tecnologias e aos conceitos a ela relacionados, julgue ospróximos itens.Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 98Q641252 | Informática, VPN, Agente Técnico, MPE AM, CESPE CEBRASPEJulgue os seguintes itens relativos a VPNs. Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, que utiliza tecnologias de cifração e autenticação para garantir a segurança dos dados trafegados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 99Q642506 | Informática, VPN, Analista Judiciário, TRT 2a, FCCDentro de uma VPN pacotes são enviados pela Internet entre locais distintos de empresas diferentes que usam espaços de endereçamento idênticos, cada uma possuindo hosts com os mesmos endereços. Assim, pode ocorrer confusão e erro de entrega dos pacotes. Nessa circunstância, uma resposta à pergunta: "como os roteadores da Internet sabem qual é o destinatário desejado real dos pacotes?" está no uso de ✂️ a) Stat mux por divisão de tempo. ✂️ b) multiplexador inverso de roteamento automático. ✂️ c) Common Management Interface Protocol – CMIP. ✂️ d) tunelamento usando alguma forma de encapsulamento IP. ✂️ e) Simple Network Management Protocol – SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 100Q637944 | Informática, VPN, Agente Técnico, MPE AM, CESPE CEBRASPEJulgue os seguintes itens relativos a VPNs. Um componente básico de uma VPN é o tunelamento, definido como o encapsulamento dos dados de um protocolo de uma camada mais alta em um protocolo de camada mais baixa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
81Q118739 | Redes de Computadores , VPN, Analista de Sistemas, CAPES, CESGRANRIONo âmbito de VPN, que protocolo pode ser usado para tunelamento na camada de enlace? ✂️ a) IPv6 ✂️ b) NAT ✂️ c) SSH ✂️ d) L2TP ✂️ e) SSL Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q143973 | Redes de Computadores, VPN, Analista Judiciário Informática, TRF 3a, FCC A maioria das implementações VPN usa um conjunto limitado de protocolos para transferir dados com segurança. Quase todos usam ... I... para proteger o tráfego de rede. Uma das implementações mais amplamente adotadas usa o PPTP que opera estabelecendo uma conexão usando o protocolo de camada de ligação PPP e depois encapsulando os quadros PPP, que são encriptados usando o Microsoft Point-to-Point Encryption - MPPE, dentro de pacotes IP que podem ser enviados pela Internet. Um protocolo mais novo, o ... II.., foi projetado para substituir o PPTP e um protocolo de túnel mais antigo, o L2F, da Cisco. Todo o quadro neste novo protocolo, incluindo o cabeçalho e a carga, é encapsulado dentro de um datagrama ... III.... Dentro do pacote que utiliza este protocolo, podem ser encapsulados diversos protocolos da camada de ligação, incluindo o PPP e Ethernet. Este protocolo é comumente usado em conjunto com IPsec para assegurar autenticação, integridade e confidencialidade.As lacunas I, II e III são preenchidas correta e respectivamente por ; ✂️ a) técnicas de tunelamento - PPPoE - TCP ✂️ b) técnicas de tunelamento e encapsulamento - L2TP - UDP ✂️ c) assinatura digital - PPPoE - TCP ✂️ d) técnicas de encapsulamento - L2TP - TCP ✂️ e) fibra ótica e empacotamento - L2TP - UDP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q649328 | Informática, VPN, Analista de Sistemas I, Companhia de Entrepostos e Armazéns Gerais de São Paulo SP, 2018Qual a finalidade do VPN (Virtual Private Network): ✂️ a) Somente mascarar o IP da máquina. ✂️ b) Melhorar a performance do computador. ✂️ c) Somente encriptar os dados trafegados na rede. ✂️ d) Garantir comunicação entre computadores nela interligados de forma a assegurar segurança contra ataques ou escutas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q645791 | Informática, VPN, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPEEm segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores. Uma VPN cria um túnel seguro dentro de um canal inseguro. É utilizada em redes internas a uma corporação e em extranets, mas, na Internet, seu uso é desaconselhado por falta de criptografia forte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q615262 | Informática, VPN, Analista Judiciário, TRT 9a, FCCEm relação à segurança de redes, é correto afirmar que: ✂️ a) é um sistema que tem como função isolar segmentos de rede, permitindo que somente um quadro passe de um segmento para outro, evitando, assim, a vulnerabilidade da rede. ✂️ b) O tunelamento é um processo, usado pelas VPNs, que encapsula um protocolo dentro de outro diferente, dispensando, assim, a criptografia. ✂️ c) A função de um roteador com recursos NAT Dinâmico é permitir que todos os endereços IP de uma LAN, separada da Internet, sejam acessados por qualquer usuário da Internet sem nenhuma restrição. ✂️ d) A VPN permite que duas ou mais redes se comuniquem e troquem dados entre si, mantendo os níveis recomendados de segurança, através da montagem de um túnel de criptografia para proteger as informações que trafegam entre as redes. ✂️ e) é um sistema criptográfico de chave pública que pode ser usado para criptografar informações, bem como servir de base a um sistema de assinatura digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q642144 | Informática, VPN, Analista Técnico, SEBRAE BA, CESPE CEBRASPECom referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes. O uso de encriptação com o AES é nativo no Symantec Client VPN 7.0. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q218015 | Redes de Computadores, VPN, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Julgue os itens seguintes, no que se refere à segurança nacomunicação de dados em redes de computadores.Em uma organização que utilize conexões públicas de Internet, o uso de um software VPN que crie um túnel de IP-em-IP é indicado quando se deseja evitar o monitoramento indevido do tráfego de mensagens entre determinadas autoridades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q619730 | Informática, VPN, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação a criptografia e VPN, julgue os itens subseqüentes. Essencialmente, uma VPN é um túnel cifrado cujo estabelecimento está sujeito a autenticação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q148849 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TRE SE, FCCPor medidas de segurança, redes privativas virtuais construídas diretamente sobre a Internet para comunicação entre locais geográficos distintos devem usar ✂️ a) transmissão via ondas de rádio. ✂️ b) cabos de fibra óptica. ✂️ c) o recurso de tunelamento. ✂️ d) cabos coaxiais. ✂️ e) comunicação telefônica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q234409 | Redes de Computadores, VPN, Programador de Computador, TRE RJ, CESPE CEBRASPETexto associado.No que se refere a tecnologias de redes locais e de longasdistâncias, julgue os itens seguintes. Na interconexão de duas filiais de uma mesma empresa, realizada a partir do recurso de VPN (virtual private network), é imprescindível a contratação de enlaces privados dedicados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
91Q622695 | Informática, VPN, Analista Administrativo, ANTAQ, CESPE CEBRASPEAcerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes. Geralmente, VPN site-to-site permite que recursos de uma localidade sejam disponibilizados para usuários em outra localidade remota por meio de um canal de comunicação seguro mediante o uso da Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
92Q643634 | Informática, VPN, Analista de Sistemas, IPEA, CESPE CEBRASPECom base na operação de serviços DHCP, WINS, DNS, FTP, servidores WEB, servidores de correio, VPN e operação de servidores proxy, julgue os itens que se seguem. Em um servidor Windows, o gateway de serviços de terminal permite o acesso remoto a aplicações com o uso de uma VPN para que os usuários possam acessar as aplicações, independentemente de onde se localizem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
93Q619369 | Informática, VPN, Analista, SERPRO, CESPE CEBRASPEEm relação à VPN (virtual private network), julgue os próximos itens. Em VPN do tipo SITE-TO-SITE, o usuário é o responsável pelo estabelecimento do túnel. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
94Q617086 | Informática, VPN, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEO sistema operacional é responsável por alocar recursos de hardware e escalonar tarefas. De forma efetiva, o sistema operacional é responsável pela maioria das características perceptíveis por um usuário da máquina. Sobre esse assunto, julgue os itens em seguida. O Windows 2000 tem suporte nativo para criação de rede privada virtual (VPN). Dessa forma, por exemplo, é possível interligar uma filial à matriz pela Internet, com a comunicação criptografada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
95Q640600 | Informática, VPN, Técnico Judiciário, TRF 5a, FCCNÃO se aplica às redes privadas virtuais (VPN) a seguinte afirmativa: ✂️ a) O sistema VPN examina o destino, cifra o pacote e envia o resultado pela rede pública. ✂️ b) em trânsito, que conecta em um provedor Internet e, por meio dessa conexão, estabelece um túnel com a rede remota. ✂️ c) dedicado ou discado via Internet, formando assim um túnel entre as duas redes. ✂️ d) Um pacote VPN, depois do cabeçalho IP, pode conter um cabeçalho IPsec. ✂️ e) Um pacote VPN, para um roteador da Internet, é um pacote especial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
96Q616553 | Informática, VPN, Técnico Judiciário, TRE RN, FCCSe um usuário autorizado com máquina em ambiente Internet quiser acessar recursos existentes na rede interna de uma corporação, o meio fácil e seguro a ser adotado ✂️ a) VPN. ✂️ b) VLAN. ✂️ c) WAN. ✂️ d) NAT. ✂️ e) LAN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
97Q211908 | Redes de Computadores, VPN, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.No que se refere à segurança da informação, bem como às técnicas,às tecnologias e aos conceitos a ela relacionados, julgue ospróximos itens.Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
98Q641252 | Informática, VPN, Agente Técnico, MPE AM, CESPE CEBRASPEJulgue os seguintes itens relativos a VPNs. Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, que utiliza tecnologias de cifração e autenticação para garantir a segurança dos dados trafegados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
99Q642506 | Informática, VPN, Analista Judiciário, TRT 2a, FCCDentro de uma VPN pacotes são enviados pela Internet entre locais distintos de empresas diferentes que usam espaços de endereçamento idênticos, cada uma possuindo hosts com os mesmos endereços. Assim, pode ocorrer confusão e erro de entrega dos pacotes. Nessa circunstância, uma resposta à pergunta: "como os roteadores da Internet sabem qual é o destinatário desejado real dos pacotes?" está no uso de ✂️ a) Stat mux por divisão de tempo. ✂️ b) multiplexador inverso de roteamento automático. ✂️ c) Common Management Interface Protocol – CMIP. ✂️ d) tunelamento usando alguma forma de encapsulamento IP. ✂️ e) Simple Network Management Protocol – SNMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
100Q637944 | Informática, VPN, Agente Técnico, MPE AM, CESPE CEBRASPEJulgue os seguintes itens relativos a VPNs. Um componente básico de uma VPN é o tunelamento, definido como o encapsulamento dos dados de um protocolo de uma camada mais alta em um protocolo de camada mais baixa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro