Questões sobre VPN

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre VPN

Dentro de uma VPN pacotes são enviados pela Internet entre locais distintos de empresas diferentes que usam espaços de endereçamento idênticos, cada uma possuindo hosts com os mesmos endereços. Assim, pode ocorrer confusão e erro de entrega dos pacotes. Nessa circunstância, uma resposta à pergunta: "como os roteadores da Internet sabem qual é o destinatário desejado real dos pacotes?" está no uso de

O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.

 Considerando essas informações, julgue os itens seguintes.

Para estabelecimento de uma VPN com tunelamento de acesso remoto em cuja extremidade esteja um dos dispositivos da rede A, o mais comum é que, na outra extremidade, esteja um dispositivo do tipo 3 e não um dispositivo do tipo 1.

O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.

 Considerando essas informações, julgue os itens seguintes.

Considere que dois computadores presentes em dois segmentos geograficamente distribuídos de uma única rede corporativa (similar à rede D) usem a Internet para estabelecer uma VPN, empregando o modo de transporte. Nesse caso, os pacotes IP que trafegam pela Internet podem ter sua carga útil (payload) criptografada, mas não é aplicada criptografia ao endereço IP de origem e destino dos dois computadores.

O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.

 Considerando essas informações, julgue os itens seguintes.

Considere que, durante o estabelecimento de uma VPN entre dispositivos quaisquer na arquitetura mostrada, se tenha optado por utilizar o protocolo HMAC-SHA1 mas não os protocolos TripleDES-CBC ou AES-CBC. Nessa situação, tal opção implica menores riscos com a perda de confidencialidade dos dados transmitidos que com a perda de autenticidade dos mesmos.

Com referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes.

O uso de encriptação com o AES é nativo no Symantec Client VPN 7.0.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis