Início

Questões de Concursos VPN

Resolva questões de VPN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q613469 | Informática, VPN, Analista de Sistemas, ELETROBRÁS, NCE

O protocolo que é usado em ambiente Windows para a criação de VPNs é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q623090 | Informática, VPN, Analista do MPU, MPU, CESPE CEBRASPE

Julgue os itens seguintes, acerca de VPN e VPN-SSL.

Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação.

  1. ✂️
  2. ✂️

83Q626712 | Informática, VPN, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação a criptografia e VPN, julgue os itens subseqüentes.

Uma VPN pode ser estabelecida em várias camadas, tal como aplicação, transporte, redes ou enlace.

  1. ✂️
  2. ✂️

84Q619730 | Informática, VPN, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação a criptografia e VPN, julgue os itens subseqüentes.

Essencialmente, uma VPN é um túnel cifrado cujo estabelecimento está sujeito a autenticação.

  1. ✂️
  2. ✂️

85Q150150 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TJ PA, FCC

São protocolos de tunelamento da VPN entre usuários remotos e corporações, sem intermediação de provedor de acesso:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q234409 | Redes de Computadores, VPN, Programador de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

No que se refere a tecnologias de redes locais e de longas
distâncias, julgue os itens seguintes.

Na interconexão de duas filiais de uma mesma empresa, realizada a partir do recurso de VPN (virtual private network), é imprescindível a contratação de enlaces privados dedicados.

  1. ✂️
  2. ✂️

87Q616553 | Informática, VPN, Técnico Judiciário, TRE RN, FCC

Se um usuário autorizado com máquina em ambiente Internet quiser acessar recursos existentes na rede interna de uma corporação, o meio fácil e seguro a ser adotado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q218015 | Redes de Computadores, VPN, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.

Em uma organização que utilize conexões públicas de Internet, o uso de um software VPN que crie um túnel de IP-em-IP é indicado quando se deseja evitar o monitoramento indevido do tráfego de mensagens entre determinadas autoridades.

  1. ✂️
  2. ✂️

89Q143973 | Redes de Computadores, VPN, Analista Judiciário Informática, TRF 3a, FCC

A maioria das implementações VPN usa um conjunto limitado de protocolos para transferir dados com segurança. Quase todos usam ... I... para proteger o tráfego de rede. Uma das implementações mais amplamente adotadas usa o PPTP que opera estabelecendo uma conexão usando o protocolo de camada de ligação PPP e depois encapsulando os quadros PPP, que são encriptados usando o Microsoft Point-to-Point Encryption - MPPE, dentro de pacotes IP que podem ser enviados pela Internet. Um protocolo mais novo, o ... II.., foi projetado para substituir o PPTP e um protocolo de túnel mais antigo, o L2F, da Cisco. Todo o quadro neste novo protocolo, incluindo o cabeçalho e a carga, é encapsulado dentro de um datagrama ... III.... Dentro do pacote que utiliza este protocolo, podem ser encapsulados diversos protocolos da camada de ligação, incluindo o PPP e Ethernet. Este protocolo é comumente usado em conjunto com IPsec para assegurar autenticação, integridade e confidencialidade.

As lacunas I, II e III são preenchidas correta e respectivamente por ;

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q643867 | Informática, VPN, Analista Judiciário, CNJ, CESPE CEBRASPE

Em relação a segurança da informação, julgue os itens seguintes.

O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados.

  1. ✂️
  2. ✂️

91Q643634 | Informática, VPN, Analista de Sistemas, IPEA, CESPE CEBRASPE

Com base na operação de serviços DHCP, WINS, DNS, FTP, servidores WEB, servidores de correio, VPN e operação de servidores proxy, julgue os itens que se seguem.

Em um servidor Windows, o gateway de serviços de terminal permite o acesso remoto a aplicações com o uso de uma VPN para que os usuários possam acessar as aplicações, independentemente de onde se localizem.

  1. ✂️
  2. ✂️

92Q641252 | Informática, VPN, Agente Técnico, MPE AM, CESPE CEBRASPE

Julgue os seguintes itens relativos a VPNs.

Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, que utiliza tecnologias de cifração e autenticação para garantir a segurança dos dados trafegados.

  1. ✂️
  2. ✂️

93Q642506 | Informática, VPN, Analista Judiciário, TRT 2a, FCC

Dentro de uma VPN pacotes são enviados pela Internet entre locais distintos de empresas diferentes que usam espaços de endereçamento idênticos, cada uma possuindo hosts com os mesmos endereços. Assim, pode ocorrer confusão e erro de entrega dos pacotes. Nessa circunstância, uma resposta à pergunta: "como os roteadores da Internet sabem qual é o destinatário desejado real dos pacotes?" está no uso de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q622695 | Informática, VPN, Analista Administrativo, ANTAQ, CESPE CEBRASPE

Acerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes. Geralmente, VPN site-to-site permite que recursos de uma localidade sejam disponibilizados para usuários em outra localidade remota por meio de um canal de comunicação seguro mediante o uso da Internet.
  1. ✂️
  2. ✂️

95Q637944 | Informática, VPN, Agente Técnico, MPE AM, CESPE CEBRASPE

Julgue os seguintes itens relativos a VPNs.

Um componente básico de uma VPN é o tunelamento, definido como o encapsulamento dos dados de um protocolo de uma camada mais alta em um protocolo de camada mais baixa.

  1. ✂️
  2. ✂️

96Q211908 | Redes de Computadores, VPN, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

No que se refere à segurança da informação, bem como às técnicas,
às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.

Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão.

  1. ✂️
  2. ✂️

97Q148849 | Redes de Computadores, VPN, Analista Judiciário Tecnologia da Informação, TRE SE, FCC

Por medidas de segurança, redes privativas virtuais construídas diretamente sobre a Internet para comunicação entre locais geográficos distintos devem usar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q641693 | Informática, VPN, Analista do MPU, MPU, CESPE CEBRASPE

Julgue os itens seguintes, acerca de VPN e VPN-SSL.

As redes VPN oferecem suporte apenas ao protocolo IP.

  1. ✂️
  2. ✂️

99Q644765 | Informática, VPN, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Julgue os itens seguintes, no que se refere a VPNs e certificação digital. As VPNs que utilizam túneis TCP são mais seguras que aquelas que utilizam UDP, já que o TCP é confiável, enquanto o UDP não é.
  1. ✂️
  2. ✂️

100Q121313 | Redes de Computadores, VPN, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPE

Julgue os itens seguintes, no que se refere a VPNs e certificação digital.
As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura, com confidencialidade, integridade e autenticidade, sobre canais públicos.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.