Questões de Concursos: VPN

Prepare-se para a prova com questões de VPN de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

21 Q166182 | Segurança da Informação, VPN, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Acerca da segurança na Internet, assinale a alternativa correta.

22 Q638251 | Informática, VPN, Analista de Sistemas, TJPR PR, TJ PR

Qual das siglas a seguir se refere a um caminho de comunicação privado através de uma rede pública?

23 Q648642 | Informática, VPN, Agente de Fiscalização à Regulação de Transporte, ARTESP, FCC

As Redes Privadas Virtuais (VPNs) podem permitir que funcionários acessem com segurança a intranet corporativa de fora da empresa. O mecanismo utilizado para aumentar a segurança, nesse caso, é conhecido como tunelamento. Uma das principais alternativas de protocolos de tunelamento para VPNs na internet é o IPSec, que provê autenticação, integridade e confidencialidade no nível do pacote de dados pela adição de dois cabeçalhos, que são, respectivamente,

24 Q641289 | Informática, VPN, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESE

Acerca da segurança na Internet, assinale a alternativa correta.

26 Q649027 | Informática, VPN, Analista de Tecnologia da Informação, Conselho Federal de Medicina, IADES

Em relação à Virtual Private Network (VPN), assinale a alternativa correta.

27 Q619635 | Informática, VPN, Analista de Suporte de Tecnologia da Informação, CFO DF, Instituto Quadrix

Julgue os próximos itens com relação aos meios de transmissão, ao modelo OSI e aos equipamentos de rede. 81 O par trançado é o meio de transmissão mais antigo e mais comum, contudo, em redes de alta velocidade, como, por exemplo, a Ethernet de 1 Gbps, ele não é utilizado. 82 A largura de banda, no caso da fibra óptica, pode chegar a um limite próximo de 50.000 Gbps. 83 No modelo OSI, as camadas não executam suas funções bem definidas, motivo pelo qual os protocolos associados a esse modelo não são usados atualmente. 84 Repetidores são dispositivos pertencentes à camada física que têm a finalidade de receber, amplificar e retransmitir sinais nas duas direções. Contudo, eles não reconhecem quadros, pacotes ou cabeçalhos. 85 Somente os roteadores mais modernos possuem uma tabela interna que informa para onde os pacotes devem ser enviados. __________________________________________ __________ Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue os itens subsecutivos. As VPNs são consideradas como redes privadas que transmitem as informações referentes às organizações de forma rápida porque utilizam a Internet como meio de transmissão e não implementam a criptografia.

28 Q217989 | Segurança da Informação, VPN, Oficial Técnico de Inteligência Área de Desenvolvimento e Manutenção de Sistemas, ABIN, CESPE CEBRASPE

Texto associado.

A respeito de segurança da informação, julgue os próximos itens.

A implantação de uma VPN pode ser realizada por meio da conexão de LANs via Internet, interligando-as a circuitos dedicados locais, como uma espécie de WAN corporativa.

29 Q649644 | Informática, VPN, Analista de Sistema Júnior, Petrobras, CESGRANRIO

A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia.

Essa técnica é o(a)

30 Q629442 | Informática, VPN, Técnico em Informática, Prefeitura de Triunfo PE, METTA CeC

É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros. Usam normalmente protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. Estamos falando de uma rede conhecida como:

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.