Questões sobre VPN

Lista completa de Questões sobre VPN para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Uma boa prática para construção de ambientes computacionais seguros é a adoção de perímetros de segurança. Existem situações em que redes geograficamente distintas devem ser tratadas como um único perímetro de segurança. Assinale a alternativa que apresenta a tecnologia utilizada para implementar perímetros de segurança geograficamente distintos:

  • A. NAT (Network Adress Translation)
  • B. VPN (Virtual Private Network)
  • C. Kerberos
  • D. LDAP (Lightweight Directory Access Protocol)
  • E. AD (Active Directory)

VPNs (Virtual Private Networks) são uma abordagem comum para conectar, via Internet e de forma segura, múltiplos sites de uma mesma empresa, sendo também comum o uso de firewalls em cada site como medida extra de proteção. Em um determinado site da empresa, se

  • A. o servidor de VPN, assim como servidores de acesso público, estiver atrás da firewall (ou seja, não conectado diretamente à Internet), os filtros de pacotes da firewall devem ser configurados para permitir apenas tráfego de dados e de controle por meio dos túneis da VPN.
  • B. uma firewall estiver atrás do servidor de VPN, seus filtros de pacotes poderão ser configurados para deixar passar apenas pacotes provenientes do servidor de VPN ou destinados a ele, sendo que a firewall poderá filtrar também o conteúdo de dados desses pacotes.
  • C. uma firewall estiver atrás do servidor de VPN, seus filtros de pacotes deverão ser configurados para deixar passar apenas tráfego proveniente do servidor de VPN ou tráfego destinado a ele, sendo que, para filtrar os pacotes, a firewall tem acesso apenas às informações de cabeçalho de cada pacote.
  • D. o servidor de VPN estiver atrás da firewall (ou seja, não conectado diretamente à Internet), a firewall poderá ser configurada para filtrar tanto o cabeçalho quanto o conteúdo de dados dos pacotes provenientes dos túneis da VPN ou a ele destinados.

Julgue os próximos itens com relação aos meios de transmissão, ao modelo OSI e aos equipamentos de rede. 81 O par trançado é o meio de transmissão mais antigo e mais comum, contudo, em redes de alta velocidade, como, por exemplo, a Ethernet de 1 Gbps, ele não é utilizado. 82 A largura de banda, no caso da fibra óptica, pode chegar a um limite próximo de 50.000 Gbps. 83 No modelo OSI, as camadas não executam suas funções bem definidas, motivo pelo qual os protocolos associados a esse modelo não são usados atualmente. 84 Repetidores são dispositivos pertencentes à camada física que têm a finalidade de receber, amplificar e retransmitir sinais nas duas direções. Contudo, eles não reconhecem quadros, pacotes ou cabeçalhos. 85 Somente os roteadores mais modernos possuem uma tabela interna que informa para onde os pacotes devem ser enviados. __________________________________________ __________ Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue os itens subsecutivos. As VPNs são consideradas como redes privadas que transmitem as informações referentes às organizações de forma rápida porque utilizam a Internet como meio de transmissão e não implementam a criptografia.

  • C. Certo
  • E. Errado

Julgue os próximos itens com relação aos meios de transmissão, ao modelo OSI e aos equipamentos de rede. 81 O par trançado é o meio de transmissão mais antigo e mais comum, contudo, em redes de alta velocidade, como, por exemplo, a Ethernet de 1 Gbps, ele não é utilizado. 82 A largura de banda, no caso da fibra óptica, pode chegar a um limite próximo de 50.000 Gbps. 83 No modelo OSI, as camadas não executam suas funções bem definidas, motivo pelo qual os protocolos associados a esse modelo não são usados atualmente. 84 Repetidores são dispositivos pertencentes à camada física que têm a finalidade de receber, amplificar e retransmitir sinais nas duas direções. Contudo, eles não reconhecem quadros, pacotes ou cabeçalhos. 85 Somente os roteadores mais modernos possuem uma tabela interna que informa para onde os pacotes devem ser enviados. __________________________________________ __________ Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue os itens subsecutivos. Uma VPN pode ser implementada por meio de protocolos em nível de enlace de dados.

  • C. Certo
  • E. Errado

Determinada instituição deseja implementar uma VPN para seus usuários. Para evitar a interferência de firewalls no meio do caminho, o ideal seria que a VPN utilizasse um canal SSL, através da porta tcp/443, que geralmente se encontra livre de bloqueios. Para atender essa situação, deve ser usada uma VPN com o protocolo:

  • A. SSTP;
  • B. GRE;
  • C. PPTP;
  • D. L2TP;
  • E. IPSec.

Uma das maneiras de garantir transações seguras na Internet é utilizando Virtual Private Network − VPN, que estabelece uma conexão de rede de dados usando a infraestrutura pública de telecomunicações, mas mantém a privacidade por meio de procedimentos de segurança e protocolos de tunelamento, como o

  • A. SMTP.
  • B. PPTP.
  • C. ICMTP.
  • D. TFTP.
  • E. LSTP.

Acerca das tecnologias de VPN, julgue o seguinte item. Por questões de segurança, quando um servidor de VPN está à frente de um firewall e conectado à Internet, filtros de pacotes devem ser configurados na interface Internet do servidor de VPN para permitir somente tráfego VPN de e para o endereço IP daquela interface.

  • C. Certo
  • E. Errado

VPN é uma rede privada funcionando sobre a infraestrutura de uma rede pública, normalmente usada para interligação de redes por meio de túneis criptografados. Dentre as alternativas abaixo, qual NÃO tem relação com VPN?

  • A. Pode ser configurado somente em enlaces digitais.
  • B. O IPSec é usado para realizar o encapsulamento dos dados da rede IP.
  • C. Permite suporte a integridade, autenticidade e criptografia.
  • D. Os dois lados: cliente e servidor devem ser configurados para funcionar o túnel.
  • E. Substitui algumas soluções para interligações do tipo matriz e filiais, em enlaces dedicados, tal como o Frame Relay.

A respeito de segurança em redes de computadores, julgue os itens seguintes. Uma VPN do tipo IPSEC usa recursos para manter a confidencialidade e a integridade do tráfego. Para manter a confidencialidade dos dados, o IPSEC utiliza o AH (authentication header).

  • C. Certo
  • E. Errado

VPNs podem ser divididas em alguns tipos básicos, dentre os quais NÃO se encaixa:

  • A. VPLS − Virtual Private Lan Segment.
  • B. VPDN − Virtual Private Dial Network.
  • C. VPRN − Virtual Private Routed Network.
  • D. VLL − Virtual Leased Line.
  • E. VAPN − Virtual Aligned Private Network.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

Contato

contato@provaseconcursos.com.br

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...