Questões de Concurso de VPN - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 772205

Tribunal Regional Eleitoral / Goiás (TRE GO) 2015

Cargo: Técnico Judiciário - Área Programação de Sistemas / Questão 57

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Com relação à tecnologia de redes locais e de longa distância, julgue os itens seguintes. Uma rede privada virtual, conhecida também como VPN (virtual private network), pode ser usada para interligar duas redes locais, utilizando-se um meio público como a Internet, de forma a aumentar a segurança para a integridade e confidencialidade dos dados.
  • C. Certo
  • E. Errado

Questão 583656

Conselho Nacional de Justiça (CNJ) 2013

Cargo: Analista Judiciário - Área Análise de Sistemas / Questão 84

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Em relação a segurança da informação, julgue os itens seguintes.

Em uma VPN com IPSEC é possível fazer uso do 3DES com algoritmo de criptografia que emprega três chaves de 56 bits.

  • C. Certo
  • E. Errado

Questão 477405

Tribunal de Justiça de Pernambuco   - PE (TJ/PE) 2012

Cargo: Técnico Judiciário - Área Suporte Técnico / Questão 59

Banca: Fundação Carlos Chagas (FCC)

Nível: Médio

Considere:

I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso.

II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física.

III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso.

Os itens acima se referem a tecnologia conhecida por:

  • A.

    NAT.

  • B.

    VPN.

  • C.

    IDS.

  • D.

    IDS e IPS.

  • E.

    Proxy.

Questão 963902

Conselho Federal de Medicina (CFM) 2018

Cargo: Analista de Tecnologia da Informação / Questão 32

Banca: Instituto Americano de desenvolvimento (IADES)

Nível: Superior

Em relação à Virtual Private Network (VPN), assinale a alternativa correta.
  • A. O protocolo Encapsulating Security Payload (ESP), do Protocolo de Segurança IP (IPSec), provê apenas a autenticação aos usuários de uma conexão VPN.
  • B. Para se criar um túnel VPN, utiliza-se o Autentication Header (AH), do IPSec, para gerenciamento de chaves.
  • C. Uma VPN pode ser constituída utilizando-se o ESP, do IPSec, para prover a integridade e o sigilo dos dados.
  • D. Com o IPSec, pode-se estabelecer uma VPN; porém, não é possível estabelecer sigilo entre os dois hosts.
  • E. Um túnel VPN constitui-se entre dois hosts utilizando o Autentication Header (AH), do IPSec, para encapsulamento dos pacotes, garantindo o sigilo dos dados.

Questão 994297

Ministério Público Estadual - AL (MPE/AL) 2018

Cargo: Analista do Ministério Público - Área Administrador de Redes / Questão 44

Banca: Fundação Getúlio Vargas (FGV)

Nível: Superior

Atualmente, com o objetivo de redução de custos, muitas instituições criam VPNs sobre a Internet pública. Com uma VPN, o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. Para prover sigilo, esse tráfego é criptografado antes de entrar na Internet pública. Sobre a utilização da VPN, assinale a afirmativa correta.
  • A. A implementação de uma VPN é mais utilizada a partir do protocolo IPx e ARP e pode ser implementado no modo túnel ou modo transporte.
  • B. Ao utilizar o protocolo AH tem-se autenticação da origem e integridade dos dados e sigilo. O protocolo ESP provê autenticação da origem, integridade dos dados, mas não provê sigilo.
  • C. Antes de enviar um datagrama IPSec do remetente ao destinatário, existe a necessidade de criar uma conexão lógica chamada Associação de Segurança (SA), que se limita a 2^64 conexões por cada roteador.
  • D. Uma entidade IPsec armazena as informações de estado para todas as suas SAs em seu Banco de Dados de Associação de Segurança (SAD), que é uma estrutura de dados fora do núcleo do sistema operacional.
  • E. Para implementações grandes e geograficamente distribuídas é utilizado um mecanismo automático para a criação das SAs, que é realizado pelo IPsec por meio do protocolo de Troca de Chave Diffie Hellman.

Questão 974017

Banco do Espírito Santo - ES (BANESTES/ES) 2018

Cargo: Analista em Tecnologia da Informação - Área Suporte / Questão 85

Banca: Fundação Getúlio Vargas (FGV)

Nível: Superior

Um equipamento legado, rodando Windows, precisa ser acessado remotamente, através de uma VPN, para ser utilizado em uma antiga rede Novell, por meio do protocolo IPX diretamente, sem encapsulamento em outro protocolo. A tecnologia de VPN que pode ser utilizada nesse caso é:
  • A. IPSEC;
  • B. SSH;
  • C. F2L;
  • D. SSL;
  • E. PPTP.

Questão 991410

Empresa Maranhense de Administração Portuária - MA (EMAP/MA) 2018

Cargo: Analista Portuário II - Área Tecnologia da Informação / Questão 106

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. A utilização de VPN (do inglês virtual private network) sob o protocolo GRE (do inglês generic capsulating rotation) tem, entre outros, o objetivo de interligar redes remotas de forma segura, a exemplo do que ocorre na interligação entre filiais e matrizes de uma empresa.
  • C. Certo
  • E. Errado

Questão 505075

Ministério Público Estadual - RO (MPE/RO) 2012

Cargo: Analista - Área Suporte Computacional / Questão 58

Banca: Fundação Professor Carlos Augusto Bittencourt (FUNCAB)

Nível: Superior

São os principais protocolos utilizados na VPN:

  • A.

    HTTP, IPSec, SSLe HTTPs.

  • B.

    TLS, SSL,POP3e SMTPS.

  • C.

    IMAP4, FTP,TLS e HTTP.

  • D.

    Telnet,SNMP, FTPS e IMAP.

  • E.

    IPSec, L2TP, L2F e PPTP.

Questão 916986

Agência Reguladora de Serviços Públicos Delegados de Transporte - SP (ARTESP/SP) 2017

Cargo: Agente de Fiscalização à Regulação de Transporte - Área Tecnologia da Informação / Questão 52

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

As Redes Privadas Virtuais (VPNs) podem permitir que funcionários acessem com segurança a intranet corporativa de fora da empresa. O mecanismo utilizado para aumentar a segurança, nesse caso, é conhecido como tunelamento. Uma das principais alternativas de protocolos de tunelamento para VPNs na internet é o IPSec, que provê autenticação, integridade e confidencialidade no nível do pacote de dados pela adição de dois cabeçalhos, que são, respectivamente,
  • A. Signaling Gateway Header (SGH) e Security Gateway Control Datagram (SGCD).
  • B. Authentication Header (AH) e Encapsulated Security Payload (ESP).
  • C. Session Initiation Header (SIH) e Secure Datagram Delivery (SDD).
  • D. Address Resolution Header (ARH) e Internal Payload Security Header (IPSH).
  • E. Authentication Level Agreement Header (ALAH) e Payload Transport Security Header (PTLH).

Questão 880210

Conselho Federal de Odontologia - DF (CFO/DF) 2017

Cargo: Analista de Suporte de Tecnologia da Informação / Questão 89

Banca: Instituto Quadrix

Nível: Superior

Julgue os próximos itens com relação aos meios de transmissão, ao modelo OSI e aos equipamentos de rede. 81 O par trançado é o meio de transmissão mais antigo e mais comum, contudo, em redes de alta velocidade, como, por exemplo, a Ethernet de 1 Gbps, ele não é utilizado. 82 A largura de banda, no caso da fibra óptica, pode chegar a um limite próximo de 50.000 Gbps. 83 No modelo OSI, as camadas não executam suas funções bem definidas, motivo pelo qual os protocolos associados a esse modelo não são usados atualmente. 84 Repetidores são dispositivos pertencentes à camada física que têm a finalidade de receber, amplificar e retransmitir sinais nas duas direções. Contudo, eles não reconhecem quadros, pacotes ou cabeçalhos. 85 Somente os roteadores mais modernos possuem uma tabela interna que informa para onde os pacotes devem ser enviados. __________________________________________ __________ Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue os itens subsecutivos. As VPNs são consideradas como redes privadas que transmitem as informações referentes às organizações de forma rápida porque utilizam a Internet como meio de transmissão e não implementam a criptografia.
  • C. Certo
  • E. Errado