Questões sobre VPN

Lista completa de Questões sobre VPN para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere:

I. Virtual Leased Line − VLL.

 II. Virtual Private Routed Network − VPRN.

III. Virtual Private Dial Network − VPDN.

IV. Virtual Private Lan Segment − VPLS.

V. Virtual Leased Dial Network − VLDN.

VPNs podem ser baseadas em conexões gatewaygateway e usuário-gateway e quanto aos tipos básicos elas podem ser o que consta APENAS em

  • A.

    I e II.

  • B.

    I, II e III.

  • C.

    II, IV e V.

  • D.

    I, II, III e IV.

  • E.

    II, III, IV e V.

Considere:

I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso.

II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física.

III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso.

Os itens acima se referem a tecnologia conhecida por:

  • A.

    NAT.

  • B.

    VPN.

  • C.

    IDS.

  • D.

    IDS e IPS.

  • E.

    Proxy.

Para que conexões à internet sejam estabelecidas por uma infraestrutura pública compartilhada, usando tecnologias de criptografia e autenticação para proteger os dados ao longo de sua transferência, deve-se usar uma

  • A.

    VLAN

  • B.

    VTP

  • C.

    NTP

  • D.

    VPN

  • E.

    LAN Emulation

As Redes Virtuais Privadas (VPN) tê usadas para a transmissão segura de pacotes sob uma rede insegura, como a Internet, através de um mecanismo chamado de tunelamento. Este mecanismo é viabilizado mediante de protocolos que já possuem implementação na maioria dos sistemas operacionais da atualidade. Marque a opção abaixo que somente tunelamento para a construção de VPN.

  • A.

    IPSec, GRE e PPP

  • B.

    L2TP, GRE e PPTP

  • C.

    PPPoE, PLC e GRE

  • D.

    PPP, Frame Relay e ATM

  • E.

    GRE, PPTP e PPP

A tecnologia que permite a uma intranet utilizar a infraestrutura de uma rede pública para transmissão de informações confidenciais é:

  • A.

    ADSL.

  • B.

    CSMA/CD.

  • C.

    token-ring.

  • D.

    VPN.

  • E.

    DHCP.

São os principais protocolos utilizados na VPN:

  • A.

    HTTP, IPSec, SSLe HTTPs.

  • B.

    TLS, SSL,POP3e SMTPS.

  • C.

    IMAP4, FTP,TLS e HTTP.

  • D.

    Telnet,SNMP, FTPS e IMAP.

  • E.

    IPSec, L2TP, L2F e PPTP.

Analise as afirmativas abaixo e assinale a alternativa CORRETA:

I – Em uma VPN os dados trafegados são criptografados e podem ser lidos apenas pelos nós que possuem a chave de acesso à rede.

II – Uma VPN pode ser criada tanto dentro de uma mesma LAN quanto entre LANs em posições geograficamente destintas.

III – A VPN é útil principalmente quando se quer evitar que os dados trafegados seja acessados por outras máquinas na rede.

  • A.

    Apenas as afirmativas I e II estão corretas.

  • B.

    Apenas as afirmativas II e III estão corretas.

  • C.

    Apenas as afirmativas I e III estão corretas.

  • D.

    Todas as afirmativas estão corretas.

  • E.

    Todas as afirmativas estão incorretas.

A Virtual Private Network (VPN) é uma conexão segura com base em criptografia. O objetivo é transportar informação sensível através de uma rede insegura (Internet). As VPN combinam tecnologias de criptografia, autenticação e tunelamento. Há vários protocolos de VPN, dentre os quais o protocolo PPTP

  • A.

    faz VPN nodo-a-nodo e criptografia na camada de enlace.

  • B.

    funciona em nível de transporte e utiliza endereço IP temporário.

  • C.

    utiliza criptografia em nível de rede e é um protocolo fim-a-fim.

  • D.

    usa criptografia de chave pública na camada de aplicação.

  • E.

    usa o algoritmo IDEA (64 bits) ou Blowfish (128 bits) para criptografar o IP.

A tecnologia VPN proporciona, em termos de níveis de segurança:

  • A.

    autenticação do usuário, apenas.

  • B.

    criptografia, apenas.

  • C.

    autenticação dos dados e autenticação do usuário, apenas.

  • D.

    autenticação do usuário e criptografia, apenas.

  • E.

    autenticação do usuário, criptografia e autenticação dos dados.

Julgue os itens que se seguem, relativos a segurança no âmbito das tecnologias da informação (TIs).

Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede, geralmente protegendo uma rede externa por meio de uma VPN, sem necessidade de uso de firewalls, pois estes referem-se a perímetros lógicos.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...