Questões

Total de Questões Encontradas: 77

Ano: 2019 Banca: INAZ Órgão: CORE-SP Prova: Técnico - Tecnologia da Informação
Virtual Private Network (VPN) é uma rede de comunicações privada construída sobre uma rede de comunicações pública. Uma VPN será considerada do tipo “gateway-to-gateway”, quando:
A
Fornecer uma arquitetura destinada a proteger a comunicação entre dois computadores específicos. É utilizada geralmente, quando um pequeno número de usuários tem que administrar remotamente um sistema.
B
É implementada com a finalidade de promover uma maior segurança na comunicação entre duas redes, que podem ser a filial de uma empresa X e a filial de uma empresa Y.
C
Apresentar uma arquitetura criada com o objetivo de tornar mais segura a comunicação entre um usuário distante da sede da sua empresa com a rede de computadores dessa empresa.
D
For implementada com o objetivo de estabelecer uma maior segurança entre duas intranets que estejam situadas em extranets diferentes, mas que estejam protegidas por firewalls de roteamento virtual.
E
Apresentar uma estrutura que proteja a comunicação entre duas redes como, por exemplo, a rede da matriz de uma companhia interligada à rede de um escritório da mesma companhia.
Um Técnico está acompanhando a instalação de uma rede Wi-Fi na organização onde trabalha e, como medida de segurança, pediu para se evitar  
A
o uso de criptografia no envio de e-mails e VPNs para conexões remotas. 
B
o uso de WPA2, pois apresenta vulnerabilidades que permitem quebrar a segurança facilmente. 
C
manter as configurações padrão que acompanham o Access Point, como, por exemplo, o SSID. 
D
a desativação do WPS (Wi-Fi Protected Setup) no Access Point, caso o dispositivo disponibilize este recurso. 
E
a desativação da difusão (broadcast) do SSID, para que o nome da rede seja anunciado para outros dispositivos. 
Texto Associado Texto Associado
Analise as afirmativas abaixo, referentes à segurança de redes:
I – Um firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e sai da rede. Uma das principais vantagens deste tipo de firewall é que ele permite examinar os dados dos pacotes.
II – O sistema de detecção de invasão (IDS) – Intrusion Detection System – permite uma inspeção profunda nos pacotes. O IDS é utilizado para detectar uma série de tipos de ataques, incluindo varreduras de portas, ataques DoS – Denial of Service – e ataques de inundação de largura de banda. A dificuldade do IDS está na prevenção dos ataques de vulnerabilidade de aplicações, dada a característica flexível da camada de aplicação.
III – As VPNs – Virtual Private Networks – são redes privadas sobrepostas às redes públicas. Essa tecnologia tem sido bastante utilizada pelas grandes organizações que usam a Internet tanto para a comunicação privativa interna, entre as unidades da empresa, quanto para a comunicação privativa externa. Para garantir privacidade, a tecnologia VPN utiliza encapsulamento IP, permitindo transportar os pacotes de forma segura mesmo utilizando redes públicas.
É CORRETO o que se afirma em: 
A
I, II e III.
B
I e II, apenas.
C
I e III, apenas.
D
II e III, apenas.
E
Nenhuma das afirmativas está correta.
Windows e Linux possuem ferramentas para acesso remoto via interface gráfica ou linha de comando. Levando em consideração esta informação, assinale a alternativa INCORRETA:
A
O app Windows Remote Desktop permite que através de um Smartphone Android possa controlar computadores Windows 10 
B
O comando executado ssh -d 3492 user@10.1.1.5 conectaria através da porta 3492 no servidor 10.1.1.5 pela conta de usuário user
C
Putty é um aplicativo open source que pode ser instalado no Windows para acessar computadores via rede utilizando protocolo SSH 
D
A sintaxe do comando para acessar servidores Linux via ssh seria ssh nomedousuario@nomeouipdoservidor, como por exemplo, um computador com nome de usuário admin e ip 192.168.1.25 o comando ficaria ssh admin@192.168.1.25
E
Ao rodar o comando ssh aluno@10.1.1.120:/tmp teria como retorno o acesso a pasta tmp utilizando o usuário aluno no host 10.1.1.120 
Ano: 2017 Banca: IBFC Órgão: TJ-PE Prova: Técnico Judiciário - Suporte Técnico
Quanto ao MPLS (MultiProtocol Label Switching), analise as afrmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

( ) Pode utilizar o ATM (Asynchronous Transfer Mode) como rede de acesso.
( ) Este protocolo não permite a criação de uma VPN (Virtual Private Network).
( ) O MPLS pode encapsular pacotes de vários protocolos de rede.
A
V - V - V
B
V - V - F
C
V - F - V
D
F - F - V
E
F - F - F
Ano: 2017 Banca: IBFC Órgão: TJ-PE Prova: Técnico Judiciário - Suporte Técnico
Em um escritório instalado com um único switch existe a necessidade de dividir essa rede local (física) em mais de uma rede virtual ou lógica criando domínios de broadcast separados. Para atender essa necessidade deve-se utilizar de
A
VPN
B
VLAN
C
ARP
D
NAT
E
WLAN
Ano: 2017 Banca: IBFC Órgão: TJ-PE Prova: Analista Judiciário - Analista de Suporte
Na confguração de uma VPN (Virtual Private Network) existe a necessidade de se utilizar os serviços de acesso remoto. Para tanto, deve-se instalar
A
o Remote Access Service (RAS) do Windows, ou o Secure Shell (SSH) nas distribuições Linux
B
o Real-Time Transport Protocol (RTP) do Windows, ou o Stream Control Transmission Protocol (SCTP) nas distribuições Linux
C
o Real-Time Transport Protocol (RTP) do Windows, ou o Secure Shell (SSH) nas distribuições Linux
D
o Remote Access Service (RAS) nas distribuições Linux, ou o Secure Shell (SSH) do Windows
E
o Real-Time Transport Protocol (RTP) nas distribuições Linux, ou o Secure Shell (SSH) do Windows
Texto Associado Texto Associado
A respeito de segurança em redes de computadores, julgue os itens seguintes.
Uma VPN do tipo IPSEC usa recursos para manter a confidencialidade e a integridade do tráfego. Para manter a confidencialidade dos dados, o IPSEC utiliza o AH (authentication header).
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Gestão - GERENTE DE SEGURANÇA
Texto Associado Texto Associado
Julgue os itens subsequentes a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Firewalls SPI (stateful packet inspection) implementam nativamente VPN (virtual private network) para comunicação site-to-site, sendo utilizados para interligar, de forma segura, filiais das empresas a matrizes.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ADMINISTRADOR DE REDE
Texto Associado Texto Associado
Julgue os itens seguintes, referentes a Firewall, VPN e sistemas de detecção de intrusão.
Um serviço VPN (virtual private network) que utilize o IPSEC possui recursos para se verificar a confidencialidade e a integridade dos pacotes.
C
Certo
E
Errado
Página 1 de 8