81 Q154952
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.

 Considerando essas informações, julgue os itens seguintes.

Para estabelecimento de uma VPN com tunelamento de acesso remoto em cuja extremidade esteja um dos dispositivos da rede A, o mais comum é que, na outra extremidade, esteja um dispositivo do tipo 3 e não um dispositivo do tipo 1.

82 Q154950
Ciência da Computação
Ano: 2008
Banca: Fundação Carlos Chagas (FCC)

Dentro de uma VPN pacotes são enviados pela Internet entre locais distintos de empresas diferentes que usam espaços de endereçamento idênticos, cada uma possuindo hosts com os mesmos endereços. Assim, pode ocorrer confusão e erro de entrega dos pacotes. Nessa circunstância, uma resposta à pergunta: "como os roteadores da Internet sabem qual é o destinatário desejado real dos pacotes?" está no uso de

83 Q154949
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Relativamente a VPNs e IPSec, julgue os itens subseqüentes.

As SA do IPSec podem ser entendidas como um acordo entre os nós terminais de uma VPN que define como estes nós vão trocar informações com segurança.

84 Q154948
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Relativamente a VPNs e IPSec, julgue os itens subseqüentes.

O NAT-T acrescenta um cabeçalho UDP aos pacotes IPSec, compatibilizando-os para uso com NAT.

85 Q154947
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Relativamente a VPNs e IPSec, julgue os itens subseqüentes.

O IPSec tem dois modos de operação: o modo túnel, em que apenas o payload de dados a ser transportado é cifrado, e o modo transporte, em que o pacote a ser transportado é cifrado integralmente — cabeçalho e dados.

86 Q154946
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Relativamente a VPNs e IPSec, julgue os itens subseqüentes.

VPNs baseadas em IPSec têm a vantagem da portabilidade quando comparadas com VPNs implementadas no nível de aplicação.

87 Q154937
Ciência da Computação
Ano: 2008
Banca: Fundação Carlos Chagas (FCC)

NÃO se aplica às redes privadas virtuais (VPN) a seguinte afirmativa:

88 Q154923
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os seguintes itens relativos a VPNs.

As VPNs implementadas no nível de aplicação são mais eficientes e mais facilmente portáveis que as implementadas em kernel.

89 Q154922
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os seguintes itens relativos a VPNs.

Algumas vantagens do uso de uma VPN são segurança, melhor eficiência em custo e menor complexidade.

90 Q154921
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os seguintes itens relativos a VPNs.

Um componente básico de uma VPN é o tunelamento, definido como o encapsulamento dos dados de um protocolo de uma camada mais alta em um protocolo de camada mais baixa.