Questões de Concurso de VPN - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 772205

Tribunal Regional Eleitoral / Goiás (TRE GO) 2015

Cargo: Técnico Judiciário - Área Programação de Sistemas / Questão 57

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Com relação à tecnologia de redes locais e de longa distância, julgue os itens seguintes. Uma rede privada virtual, conhecida também como VPN (virtual private network), pode ser usada para interligar duas redes locais, utilizando-se um meio público como a Internet, de forma a aumentar a segurança para a integridade e confidencialidade dos dados.
  • C. Certo
  • E. Errado

Questão 583656

Conselho Nacional de Justiça (CNJ) 2013

Cargo: Analista Judiciário - Área Análise de Sistemas / Questão 84

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Em relação a segurança da informação, julgue os itens seguintes.

Em uma VPN com IPSEC é possível fazer uso do 3DES com algoritmo de criptografia que emprega três chaves de 56 bits.

  • C. Certo
  • E. Errado

Questão 477405

Tribunal de Justiça   - PE (TJPE/PE) 2012

Cargo: Técnico Judiciário - Área Suporte Técnico / Questão 59

Banca: Fundação Carlos Chagas (FCC)

Nível: Médio

Considere:

I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso.

II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física.

III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso.

Os itens acima se referem a tecnologia conhecida por:

  • A.

    NAT.

  • B.

    VPN.

  • C.

    IDS.

  • D.

    IDS e IPS.

  • E.

    Proxy.

Questão 974017

Banco do Espírito Santo - ES (BANESTES/ES) 2018

Cargo: Analista em Tecnologia da Informação - Área Suporte / Questão 85

Banca: Fundação Getúlio Vargas (FGV)

Nível: Superior

Um equipamento legado, rodando Windows, precisa ser acessado remotamente, através de uma VPN, para ser utilizado em uma antiga rede Novell, por meio do protocolo IPX diretamente, sem encapsulamento em outro protocolo. A tecnologia de VPN que pode ser utilizada nesse caso é:
  • A. IPSEC;
  • B. SSH;
  • C. F2L;
  • D. SSL;
  • E. PPTP.

Questão 994297

Ministério Público Estadual - AL (MPE/AL) 2018

Cargo: Analista do Ministério Público - Área Administrador de Redes / Questão 44

Banca: Fundação Getúlio Vargas (FGV)

Nível: Superior

Atualmente, com o objetivo de redução de custos, muitas instituições criam VPNs sobre a Internet pública. Com uma VPN, o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. Para prover sigilo, esse tráfego é criptografado antes de entrar na Internet pública. Sobre a utilização da VPN, assinale a afirmativa correta.
  • A. A implementação de uma VPN é mais utilizada a partir do protocolo IPx e ARP e pode ser implementado no modo túnel ou modo transporte.
  • B. Ao utilizar o protocolo AH tem-se autenticação da origem e integridade dos dados e sigilo. O protocolo ESP provê autenticação da origem, integridade dos dados, mas não provê sigilo.
  • C. Antes de enviar um datagrama IPSec do remetente ao destinatário, existe a necessidade de criar uma conexão lógica chamada Associação de Segurança (SA), que se limita a 2^64 conexões por cada roteador.
  • D. Uma entidade IPsec armazena as informações de estado para todas as suas SAs em seu Banco de Dados de Associação de Segurança (SAD), que é uma estrutura de dados fora do núcleo do sistema operacional.
  • E. Para implementações grandes e geograficamente distribuídas é utilizado um mecanismo automático para a criação das SAs, que é realizado pelo IPsec por meio do protocolo de Troca de Chave Diffie Hellman.

Questão 1026888

Cargo: / Questão 80

Banca:

Nível:

Existem diversas formas de se implementarem VPNs (redes virtuais privadas). O tunelamento em Nível 3 (IP sobre IP) proposto pelo IETF e muito utilizado no estabelecimento de VPN é baseado no protocolo
  • A. PGP
  • B. IPSEC
  • C. L2TP
  • D. IPX
  • E. SCP

Questão 1027029

Cargo: / Questão 76

Banca:

Nível:

Em vez de contratar links dedicados, é possível interligar escritórios remotos ou usuários remotos com segurança através de VPNs, usando infraestruturas de redes públicas como a internet, por exemplo. Para implementar VPNs usando tunelamento de nível 2, uma das formas é utilizar o protocolo
  • A. SMTP.
  • B. IPSEC.
  • C. SNMP.
  • D. L2TP.
  • E. ICMP.

Questão 991410

Empresa Maranhense de Administração Portuária - MA (EMAP/MA) 2018

Cargo: Analista Portuário II - Área Tecnologia da Informação / Questão 106

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. A utilização de VPN (do inglês virtual private network) sob o protocolo GRE (do inglês generic capsulating rotation) tem, entre outros, o objetivo de interligar redes remotas de forma segura, a exemplo do que ocorre na interligação entre filiais e matrizes de uma empresa.
  • C. Certo
  • E. Errado

Questão 1034076

Câmara Municipal de Porto Velho - RO 2018

Cargo: Analista de Tecnologia da Informação / Questão 49

Banca: Instituto Brasileiro de Apoio e Desenvolvimento Executivo (IBADE)

Nível: Superior

Uma tendência atual é o trabalho na modalidade "Home Office". Para tanto há que se estabelecer um acesso seguro para a proteção dos dados. Nesse caso deve-se estabelecer uma rede do tipo
  • A. Cloud Computing.
  • B. Lan.
  • C. Wan.
  • D. VPN.
  • E. Ran.

Questão 505075

Ministério Público Estadual - RO (MPE/RO) 2012

Cargo: Analista - Área Suporte Computacional / Questão 58

Banca: Fundação Professor Carlos Augusto Bittencourt (FUNCAB)

Nível: Superior

São os principais protocolos utilizados na VPN:

  • A.

    HTTP, IPSec, SSLe HTTPs.

  • B.

    TLS, SSL,POP3e SMTPS.

  • C.

    IMAP4, FTP,TLS e HTTP.

  • D.

    Telnet,SNMP, FTPS e IMAP.

  • E.

    IPSec, L2TP, L2F e PPTP.