I. Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes. II. Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma solução de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação. III. Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de orige...
21
Q954452
Dependendo da técnica utilizada na implementação da VPN, a privacidade das informações poderá ser garantida apenas para os dados, ou para todo o pacote. Quatro técnicas podem ser usadas para a implementação de soluções VPN, caracterizadas a seguir:
I. Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes. II. Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma solução de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação. III. Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de orige...
I. Somente os dados são criptografados, não havendo mudança no tamanho dos pacotes. Geralmente são soluções proprietárias, desenvolvidas por fabricantes. II. Somente os dados são criptografados, podendo haver mudança no tamanho dos pacotes. É uma solução de segurança adequada, para implementações onde os dados trafegam somente entre dois nós da comunicação. III. Tanto os dados quanto o cabeçalho dos pacotes são criptografados, sendo empacotados e transmitidos segundo um novo endereçamento IP, em um túnel estabelecido entre o ponto de orige...
22
Q953047
Com relação ao acesso remoto a computadores, indique se as afirmativas abaixo são verdadeiras (V) ou falsas (F) e assinale a alternativa com a sequência correta de cima para baixo.
( ) O protocolo Secure Shell (SSH) é comumente utilizado para acesso remoto de terminais do Linux e sua porta padrão de acesso é a 27.
( ) O protocolo Telnet permite acesso à interface gráfica de um sistema operacional remoto.
( ) O Virtual Network Computing (VNC) é um sistema de compartilhamento gráfico de desktop compatível com sistemas Windows e Linux.
( ) O Network File System (NFS) é um protocolo de sistemas de arquivos que opera unicamente em Local Area Networks (LANs).
( ) O Secure Copy Protocol (SCP) é um protocolo de transferência de arquivos baseado no Secure Shell (SSH).
( ) O protocolo Secure Shell (SSH) é comumente utilizado para acesso remoto de terminais do Linux e sua porta padrão de acesso é a 27.
( ) O protocolo Telnet permite acesso à interface gráfica de um sistema operacional remoto.
( ) O Virtual Network Computing (VNC) é um sistema de compartilhamento gráfico de desktop compatível com sistemas Windows e Linux.
( ) O Network File System (NFS) é um protocolo de sistemas de arquivos que opera unicamente em Local Area Networks (LANs).
( ) O Secure Copy Protocol (SCP) é um protocolo de transferência de arquivos baseado no Secure Shell (SSH).
23
Q952994
Uma VPN, Virtual Private Network, cria uma conexão de rede privada entre dispositivos através da Internet. É correto afirmar que uma VPN
24
Q952868
Quando surgiram as redes públicas de dados e, mais tarde, a internet, muitas empresas optaram por mover seu tráfego de dados para a rede pública, mas sem desistir da segurança da rede privada. Essa demanda logo levou à criação de redes privadas virtuais, Virtual Private Networks (VPN), que proporcionam canais de comunicação seguros por meio de conexões públicas. Em relação a VPNs, analise as assertivas abaixo:
I. Uma VPN é criada estabelecendo um canal de comunicação seguro, denominado túnel, através do qual os dados passam pela internet.
II. O protocolo de segurança da internet Internet Protocol Security (IPsec) é usado para implementar um túnel seguro na VPN, proporcionando privacidade, integridade e autenticação de dados.
III. A segurança das VPNs fundamenta-se em três c...
I. Uma VPN é criada estabelecendo um canal de comunicação seguro, denominado túnel, através do qual os dados passam pela internet.
II. O protocolo de segurança da internet Internet Protocol Security (IPsec) é usado para implementar um túnel seguro na VPN, proporcionando privacidade, integridade e autenticação de dados.
III. A segurança das VPNs fundamenta-se em três c...
25
Q1065082
Sobre VPN (virtual private network) IPSec e SSL, julgue o item que se segue.
A VPN SSL faz uso de recursos de certificados digitais como um dos mecanismos de controle de segurança.
A VPN SSL faz uso de recursos de certificados digitais como um dos mecanismos de controle de segurança.
26
Q1064957
A VPN que usa um dispositivo de gateway para conectar uma rede a outra e que dispensa o uso de sistemas clientes é do tipo
27
Q1064827
Julgue o item a seguir, acerca de segurança para trabalho remoto.
A rede privada virtual, ou VPN (virtual private network), é uma tecnologia de rede implementada para conectar um ou mais computadores a uma rede privada pela Internet.
28
Q1064771
Julgue o próximo item, a respeito de segurança em redes de computadores.
SSTP (secure socket tunneling protocol) é um protocolo VPN usado para conexões seguras e cuja tecnologia aproveita os handshakes SSL/TLS; ele usa a mesma porta que SSL/TLS e baseia a conexão na autenticação do usuário, em vez de baseá-la em um dispositivo.
29
Q1064717
O protocolo ___________ foi um dos primeiros a trabalhar com Virtual Private Networks (VPN) e foi projetado como um protocolo de tunelamento entre usuários remotos e corporações. Este protocolo não depende do protocolo IP, pode-se trabalhar diretamente com outros meios como o Frame Relay ou ATM.
Assinale a alternativa que preenche corretamente a lacuna.
Assinale a alternativa que preenche corretamente a lacuna.
30
Q1064654
Em relação a Virtual Private Network (VPN), assinale a alternativa que apresenta APENAS exemplos de protocolos de conexão VPN.