51 Q154972
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.

O IPSEC é muito utilizado em conexões VPN (virtual private network), pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização do AH (autentication header) e do ESP (encapsulating security payload).

52 Q154971
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens que se seguem, relativos a segurança no âmbito das tecnologias da informação (TIs).

Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede, geralmente protegendo uma rede externa por meio de uma VPN, sem necessidade de uso de firewalls, pois estes referem-se a perímetros lógicos.

53 Q154970
Ciência da Computação
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

A tecnologia VPN proporciona, em termos de níveis de segurança:

54 Q154965
Ciência da Computação
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

A Virtual Private Network (VPN) é uma conexão segura com base em criptografia. O objetivo é transportar informação sensível através de uma rede insegura (Internet). As VPN combinam tecnologias de criptografia, autenticação e tunelamento. Há vários protocolos de VPN, dentre os quais o protocolo PPTP

55 Q154944
Ciência da Computação
Ano: 2011
Banca: MSConcursos

Analise as afirmativas abaixo e assinale a alternativa CORRETA:

I – Em uma VPN os dados trafegados são criptografados e podem ser lidos apenas pelos nós que possuem a chave de acesso à rede.

II – Uma VPN pode ser criada tanto dentro de uma mesma LAN quanto entre LANs em posições geograficamente destintas.

III – A VPN é útil principalmente quando se quer evitar que os dados trafegados seja acessados por outras máquinas na rede.

56 Q729136
Ciência da Computação
Ano: 2010
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)
Acerca da segurança na Internet, assinale a alternativa correta.
57 Q560051
Ciência da Computação
Ano: 2010
Banca: Fundação Carlos Chagas (FCC)

O protocolo L2TP utilizado na implementação de VPNs atua na camada

58 Q154982
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens que se seguem, relativos a aplicações web e conceitos de VPN (virtual private network).

Uma VPN é uma rede privada porque é de uso exclusivo de uma organização ou empresa e é uma rede virtual porque ela não constitui uma WAN privada real (ou física).

59 Q154968
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de segurança da informação, julgue os próximos itens.

A implantação de uma VPN pode ser realizada por meio da conexão de LANs via Internet, interligando-as a circuitos dedicados locais, como uma espécie de WAN corporativa.

60 Q154967
Ciência da Computação
Ano: 2010
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue os itens subsequentes.

Nas VPNs, antes de serem encapsulados dentro de outro, no processo de tunelamento, os pacotes são criptografados com o objetivo de torná-los indecifráveis, caso sejam interceptados maliciosamente durante o seu transporte.