Questões de Concurso de VPN - Tecnologia da Informação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão de Concurso - 772205

Concurso TRE GO Técnico Judiciário - Área Programação de Sistemas 2014

Questão 57

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

Com relação à tecnologia de redes locais e de longa distância, julgue os itens seguintes. Uma rede privada virtual, conhecida também como VPN (virtual private network), pode ser usada para interligar duas redes locais, utilizando-se um meio público como a Internet, de forma a aumentar a segurança para a integridade e confidencialidade dos dados.
  • C. Certo
  • E. Errado

Questão de Concurso - 583656

Concurso CNJ Analista Judiciário - Área Análise de Sistemas 2012

Questão 84

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

Em relação a segurança da informação, julgue os itens seguintes.

Em uma VPN com IPSEC é possível fazer uso do 3DES com algoritmo de criptografia que emprega três chaves de 56 bits.

  • C. Certo
  • E. Errado

Questão de Concurso - 477405

Concurso TJ PE Técnico Judiciário - Área Suporte Técnico 2011

Questão 59

Fundação Carlos Chagas (FCC)

Nível Médio

Considere:

I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso.

II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física.

III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso.

Os itens acima se referem a tecnologia conhecida por:

  • A.

    NAT.

  • B.

    VPN.

  • C.

    IDS.

  • D.

    IDS e IPS.

  • E.

    Proxy.

Questão de Concurso - 451815

Concurso TRT 24 Analista Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação 2011

Questão 40

Fundação Carlos Chagas (FCC)

Nível Superior

A tecnologia VPN proporciona, em termos de níveis de segurança:

  • A.

    autenticação do usuário, apenas.

  • B.

    criptografia, apenas.

  • C.

    autenticação dos dados e autenticação do usuário, apenas.

  • D.

    autenticação do usuário e criptografia, apenas.

  • E.

    autenticação do usuário, criptografia e autenticação dos dados.

Questão de Concurso - 916986

Concurso ARTESP Agente de Fiscalização à Regulação de Transporte - Área Tecnologia da Informação 2017

Questão 52

Fundação Carlos Chagas (FCC)

Nível Superior

As Redes Privadas Virtuais (VPNs) podem permitir que funcionários acessem com segurança a intranet corporativa de fora da empresa. O mecanismo utilizado para aumentar a segurança, nesse caso, é conhecido como tunelamento. Uma das principais alternativas de protocolos de tunelamento para VPNs na internet é o IPSec, que provê autenticação, integridade e confidencialidade no nível do pacote de dados pela adição de dois cabeçalhos, que são, respectivamente,
  • A. Signaling Gateway Header (SGH) e Security Gateway Control Datagram (SGCD).
  • B. Authentication Header (AH) e Encapsulated Security Payload (ESP).
  • C. Session Initiation Header (SIH) e Secure Datagram Delivery (SDD).
  • D. Address Resolution Header (ARH) e Internal Payload Security Header (IPSH).
  • E. Authentication Level Agreement Header (ALAH) e Payload Transport Security Header (PTLH).

Questão de Concurso - 994297

Concurso MPE Analista do Ministério Público - Área Administrador de Redes 2018

Questão 44

Fundação Getúlio Vargas (FGV)

Nível Superior

Atualmente, com o objetivo de redução de custos, muitas instituições criam VPNs sobre a Internet pública. Com uma VPN, o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. Para prover sigilo, esse tráfego é criptografado antes de entrar na Internet pública. Sobre a utilização da VPN, assinale a afirmativa correta.
  • A. A implementação de uma VPN é mais utilizada a partir do protocolo IPx e ARP e pode ser implementado no modo túnel ou modo transporte.
  • B. Ao utilizar o protocolo AH tem-se autenticação da origem e integridade dos dados e sigilo. O protocolo ESP provê autenticação da origem, integridade dos dados, mas não provê sigilo.
  • C. Antes de enviar um datagrama IPSec do remetente ao destinatário, existe a necessidade de criar uma conexão lógica chamada Associação de Segurança (SA), que se limita a 2^64 conexões por cada roteador.
  • D. Uma entidade IPsec armazena as informações de estado para todas as suas SAs em seu Banco de Dados de Associação de Segurança (SAD), que é uma estrutura de dados fora do núcleo do sistema operacional.
  • E. Para implementações grandes e geograficamente distribuídas é utilizado um mecanismo automático para a criação das SAs, que é realizado pelo IPsec por meio do protocolo de Troca de Chave Diffie Hellman.

Questão de Concurso - 974017

Concurso BANESTES Analista em Tecnologia da Informação - Área Suporte 2018

Questão 85

Fundação Getúlio Vargas (FGV)

Nível Superior

Um equipamento legado, rodando Windows, precisa ser acessado remotamente, através de uma VPN, para ser utilizado em uma antiga rede Novell, por meio do protocolo IPX diretamente, sem encapsulamento em outro protocolo. A tecnologia de VPN que pode ser utilizada nesse caso é:
  • A. IPSEC;
  • B. SSH;
  • C. F2L;
  • D. SSL;
  • E. PPTP.

Questão de Concurso - 991410

Concurso EMAP Analista Portuário II - Área Tecnologia da Informação 2018

Questão 106

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. A utilização de VPN (do inglês virtual private network) sob o protocolo GRE (do inglês generic capsulating rotation) tem, entre outros, o objetivo de interligar redes remotas de forma segura, a exemplo do que ocorre na interligação entre filiais e matrizes de uma empresa.
  • C. Certo
  • E. Errado

Questão de Concurso - 505075

Concurso MPE Analista - Área Suporte Computacional 2011

Questão 58

Fundação Professor Carlos Augusto Bittencourt (FUNCAB)

Nível Superior

São os principais protocolos utilizados na VPN:

  • A.

    HTTP, IPSec, SSLe HTTPs.

  • B.

    TLS, SSL,POP3e SMTPS.

  • C.

    IMAP4, FTP,TLS e HTTP.

  • D.

    Telnet,SNMP, FTPS e IMAP.

  • E.

    IPSec, L2TP, L2F e PPTP.

Questão de Concurso - 26648

Concurso TRE PB Técnico Judiciário - Área Operação de Computador 2007

Questão 52

Fundação Carlos Chagas (FCC)

Nível Médio

Em relação à VPN, é correto afirmar:

  • A.

    A VPN permite que duas ou mais redes se comuniquem e troquem dados entre si, mantendo os níveis recomendados de segurança, através da montagem de um túnel de criptografia para proteger as informações que trafegam entre as redes.

  • B.

    O tunelamento é um processo, usado pelas VPNs, que encapsula um protocolo dentro de outro diferente, dispensando assim a criptografia.

  • C.

    Para preservar a confidencialidade a VPN utiliza redes privadas para tráfego dos dados, evitando dessa forma, o vazamento das informações para fora do túnel.

  • D.

    Independente da técnica utilizada na implementação da VPN, a privacidade das informações é garantida tanto para os dados como para o pacote (cabeçalho e dados).

  • E.

    Transmissão, Transporte e Enlace são algumas das técnicas utilizadas na implementação de soluções VPN.