Prévia do material em texto
Simulado Criado em: 14/02/2021 às 22:20:20 1. [Q1268371] O modo de encapsulamento no IPSec no qual somente os dados do pacote (payload) são criptografados, não contemplando o cabeçalho IP, é o modo túnel. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Outros. Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico - Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 108 Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. 2. [Q991410] A utilização de VPN (do inglês virtual private network) sob o protocolo GRE (do inglês generic capsulating rotation) tem, entre outros, o objetivo de interligar redes remotas de forma segura, a exemplo do que ocorre na interligação entre filiais e matrizes de uma empresa. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2018 / Empresa Maranhense de Administração Portuária EMAP - MA / Analista Portuário II - Área Tecnologia da Informação / Questão: 106 Acerca das tecnologias de VPN, julgue o seguinte item. 3. [Q799488] Por questões de segurança, quando um servidor de VPN está à frente de um firewall e conectado à Internet, filtros de pacotes devem ser configurados na interface Internet do servidor de VPN para permitir somente tráfego VPN de e para o endereço IP daquela interface. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2015 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior CAPES - BR / Atividades Técnicas de Complexidade de Tecnologia da Informação - Área Gerente de Suporte / Questão: 119 No que diz respeito a VPNs (virtual private network), julgue os itens subsequentes. 4. [Q798174] A implementação de uma VPN exige a definição de um protocolo inicial que utilize criptografia assimétrica. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2015 / Telecomunicações Brasileiras S.A. TELEBRAS - BR / Especialista em Gestão de Telecomunicações - Área Engenheiro de Redes / Questão: 85 A respeito de segurança em redes de computadores, julgue os itens seguintes. 5. [Q797430] Uma VPN do tipo IPSEC usa recursos para manter a confidencialidade e a integridade do tráfego. Para manter a confidencialidade dos dados, o IPSEC utiliza o AH (authentication header). c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2015 / Tribunal Regional Eleitoral do Rio Grande do Norte TRE/RN - BR / Assessor Técnico de Informática / Questão: 86 Julgue os itens seguintes, referentes a Firewall, VPN e sistemas de detecção de intrusão. 6. [Q792635] Um serviço VPN (virtual private network) que utilize o IPSEC possui recursos para se verificar a confidencialidade e a integridade dos pacotes. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2015 / Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira INEP - BR / Atividades Técnicas de Complexidade Intelectual - Área Administrador de Rede / Questão: 82 Com relação à tecnologia de redes locais e de longa distância, julgue os itens seguintes. 7. [Q772205] Uma rede privada virtual, conhecida também como VPN (virtual private network), pode ser usada para interligar duas redes locais, utilizando-se um meio público como a Internet, de forma a aumentar a segurança para a integridade e confidencialidade dos dados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2015 / Tribunal Regional Eleitoral de Goiás TRE/GO - BR / Técnico Judiciário - Área Programação de Sistemas / Questão: 57 8. [Q869428] Acerca de VPN (Virtual Private Network), assinale a opção correta. a) Uma VPN provê uma utilização do canal de comunicação mais racional, por não manter links permanentes entre os pontos de comunicação, mas não possui a função de autenticar pacotes de dados em relação à sua origem. b) Funções de hash, MACs (Message Authentication Codes) e assinaturas digitais visam assegurar a integridade das mensagens em uma VPN. c) Embora uma VPN possua maior custo do que as linhas dedicadas, ela fornece confidencialidade por meio de criptografia com chave pública ou privada. d) RADIUS (Remote Authentication Dial-In User Service) e CHAP (Challenge-Handshake Authentication Protocol) garantem às VPNs não repúdio e disponibilidade, respectivamente. e) Os protocolos de tunelamento são limitados às linhas dedicadas e aos circuitos virtuais permanentes e, portanto, não podem ser utilizados em VPNs. Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2014 / Tribunal de Contas do Espírito Santo TCE - ES / Analista Administrativo - Área Tecnologia da Informação / Questão: 78 Acerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes. 9. [Q757602] Em VPN com uso de IPSEC, são suportados basicamente dois modos de operação: o modo transporte, que é utilizado para ligação de túneis virtuais; e o modo túnel, para estabelecer comunicação entre dois hosts, apenas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2014 / Agência Nacional de Transportes Aquaviários ANTAQ - BR / Analista Administrativo - Área TI / Questão: 113 10. [Q757603] Geralmente, VPN site-to-site permite que recursos de uma localidade sejam disponibilizados para usuários em outra localidade remota por meio de um canal de comunicação seguro mediante o uso da Internet. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2014 / Agência Nacional de Transportes Aquaviários ANTAQ - BR / Analista Administrativo - Área TI / Questão: 114 11. [Q757604] Em soluções modernas de VPN user-to-site, o processo de autenticação de um usuário remoto pode ser feito pelo servidor VPN ou este servidor pode delegar essa função a um servidor de autenticação. Nesse segundo caso, soluções de autenticação por certificação digital não são suportadas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2014 / Agência Nacional de Transportes Aquaviários ANTAQ - BR / Analista Administrativo - Área TI / Questão: 115 A respeito de OpenVPN, uma plataforma de VPN aberta e gratuita que realiza a implementação de soluções de VPN, julgue os itens a seguir. 12. [Q740965] O OpenVPN utiliza chave compartilhada ou certificação digital como forma de autenticação de usuários. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2014 / Tribunal de Justiça de Sergipe TJ/SE - SE / Analista Judiciário - Área Administrativa - Especialidade: Redes / Questão: 82 13. [Q740966] O OpenVPN oferece solução de criptografia fim-a-fim para conexões user-to-site. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2014 / Tribunal de Justiça de Sergipe TJ/SE - SE / Analista Judiciário - Área Administrativa - Especialidade: Redes / Questão: 83 Julgue os itens seguintes, acerca de VPN e VPN-SSL. 14. [Q684212] As redes VPN oferecem suporte apenas ao protocolo IP. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2013 / Ministério Público da União MPU - BR / Analista do MPU - Àrea de Atividade: Tecnologia da Informação e Comunicação - Especialidade: Suporte e Infra / Questão: 85 15. [Q684213] O SSL tunnel VPN permite que o navegador acesse aplicações e serviços de rede por meio de um túnel que ele esteja executando sob o SSL. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2013 / Ministério Público da União MPU - BR / Analista do MPU - Àrea de Atividade: Tecnologiada Informação e Comunicação - Especialidade: Suporte e Infra / Questão: 86 16. [Q684214] Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2013 / Ministério Público da União MPU - BR / Analista do MPU - Àrea de Atividade: Tecnologia da Informação e Comunicação - Especialidade: Suporte e Infra / Questão: 87 Julgue os itens a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT. 17. [Q679260] A utilização de VPN (virtual private network) entre o usuário e o ponto de acesso que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da rede. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2013 / Banco Central do Brasil BACEN - BR / Analista - Área Suporte à Infraestrutura de Tecnologia da Informação / Questão: 88 Julgue os itens subsecutivos, referentes a firewall e VPN (virtual private network). 18. [Q656097] VPN que utilize o protocolo IPSEC (IP security) tem mecanismos para a validação da confidencialidade e da integridade dos dados transmitidos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2013 / Companhia de Pesquisa de Recursos Minerais CPRM - BR / Analista em Geociências - Área Sistemas / Questão: 58 Em relação à VPN (virtual private network), julgue os próximos itens. 19. [Q610479] Em VPN do tipo USER-TO-SITE, o túnel só é estabelecido se for utilizado o protocolo IPSec. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2013 / Serviço Federal de Processamento de Dados SERPRO - BR / Analista - Área Redes / Questão: 72 20. [Q610480] Em VPN do tipo SITE-TO-SITE, o usuário é o responsável pelo estabelecimento do túnel. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2013 / Serviço Federal de Processamento de Dados SERPRO - BR / Analista - Área Redes / Questão: 73 Em relação a segurança da informação, julgue os itens seguintes. 21. [Q583656] Em uma VPN com IPSEC é possível fazer uso do 3DES com algoritmo de criptografia que emprega três chaves de 56 bits. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2013 / Conselho Nacional de Justiça CNJ - BR / Analista Judiciário - Área Análise de Sistemas / Questão: 84 22. [Q583657] O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2013 / Conselho Nacional de Justiça CNJ - BR / Analista Judiciário - Área Análise de Sistemas / Questão: 85 No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes. 23. [Q580159] Em um filtro de pacotes que atue como firewall em uma rede por onde se verifique tráfego VPN IPSEC (Internet Protocol Security), é necessário liberar a porta 500 e o protocolo UDP (User Datagram Protocol) para o funcionamento da VPN. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2012 / Tribunal de Justiça do Acre TJ/AC - AC / Analista de Suporte / Questão: 59 24. [Q580160] O uso do protocolo AH (Authentication Header) no IPSEC (Internet Protocol Security) de uma VPN tem a função de garantir a confidencialidade dos dados trafegados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2012 / Tribunal de Justiça do Acre TJ/AC - AC / Analista de Suporte / Questão: 60 A respeito de conceitos e características do protocolo MPLS (multiprotocol label switching), julgue os itens seguintes. 25. [Q508189] Nas redes MPLS, os pacotes percorrem a rede pública por meio de caminhos estáticos do tipo circuito, que são a base para redes virtuais privadas (VPNs). c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Protocolo. Fonte: CESPE/CEBRASPE 2012 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Tecnologia da Informação / Questão: 83 Com relação à criptografia e suas aplicações, julgue os itens de 118 a 122. 26. [Q443530] Alto nível de segurança das mensagens que trafegam em uma VPN é obtido pela cifração dessas mensagens, sem a necessidade de mecanismos de garantia de integridade. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2011 / Ministério da Educação MEC - BR / Atividade Técnica de Complexidade Gerencial - Área Gerente de Suporte / Questão: 118 27. [Q443532] VPNs são aplicações comuns de criptografia no contexto de redes de computadores, devendo incluir a autenticação das partes envolvidas, bem como o sigilo das mensagens em trânsito. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2011 / Ministério da Educação MEC - BR / Atividade Técnica de Complexidade Gerencial - Área Gerente de Suporte / Questão: 120 No que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue os próximos itens. 28. [Q442802] Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2011 / Ministério da Educação MEC - BR / Atividade Técnica de Complexidade Gerencial - Área Gerente de Segurança / Questão: 126 A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir. 29. [Q429216] O fato de clientes e provedores de serviços poderem projetar os seus próprios planos de endereçamento constitui uma das vantagens dos serviços de VPN. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2011 / Empresa Brasileira de Correios e Telégrafos ECT - BR / Analista de Correios - Especialidade: Engenharia - Formação: Engenharia de Redes de Comunicação / Questão: 104 Algumas técnicas de construção de túneis, nas quais se adota o conceito de redes privadas, utilizam MPLS. Acerca dessas técnicas, julgue os itens a seguir. 30. [Q429198] Considera-se VPN MPLS uma tecnologia orientada a conexão, de acordo com os modelos comuns de VPN. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2011 / Empresa Brasileira de Correios e Telégrafos ECT - BR / Analista de Correios - Especialidade: Engenharia - Formação: Engenharia de Redes de Comunicação / Questão: 86 Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos. 31. [Q428509] O IPSEC é muito utilizado em conexões VPN (virtual private network), pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização do AH (autentication header) e do ESP (encapsulating security payload). c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2011 / Empresa Brasileira de Correios e Telégrafos ECT - BR / Analista de Correios - Especialidade: Análise de Sistemas - Atuação: Suporte de Sistemas / Questão: 99 Julgue os itens que se seguem, relativos a segurança no âmbito das tecnologias da informação (TIs). 32. [Q426577] Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de uma rede, geralmente protegendouma rede externa por meio de uma VPN, sem necessidade de uso de firewalls, pois estes referem-se a perímetros lógicos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2011 / Tribunal de Justiça do Espírito Santo TJ/ES - ES / Analista Judiciário - Área Apoio Especializado - Especialidade: Técnico de Informática / Questão: 97 Julgue os próximos itens com relação ao emprego adequado de dispositivos de segurança de redes de computadores. 33. [Q786027] Se o objetivo para implantação de uma VPN por meio da suíte IPSec for a garantia de integridade de dados, a autenticação de dados na origem, a confidencialidade e o antireplay, então é indicado o uso do protocolo ESP (encapsulation security payload) ao invés do protocolo AH (authentication header). c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2010 / Instituto Jones dos Santos Neves IJSN - ES / Especialista em Pesquisas Governamentais - Área Gestão de Informação / Questão: 102 Julgue os itens que se seguem, relativos a aplicações web e conceitos de VPN (virtual private network). 34. [Q570082] Uma VPN é uma rede privada porque é de uso exclusivo de uma organização ou empresa e é uma rede virtual porque ela não constitui uma WAN privada real (ou física). c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2010 / Ministério da Previdência Social MPS/MPAS - BR / Nível III - Área Tecnologia da Informação / Questão: 71 Acerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os itens que se seguem. 35. [Q530364] VPN (virtual private network) é uma conexão privada através de uma rede de comunicação pública, na qual, para garantir a privacidade da conexão, são usados algoritmos de criptografia. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2010 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Assistente de Saneamento - Área Técnico em Suporte de TI - Especialidade: Rede / Questão: 66 Acerca de VPN (virtual private network) e VOIP, julgue os itens subsecutivos. 36. [Q419633] Na comunicação entre dois indivíduos por meio de VOIP, utilizando TCP/IP e a Internet como meio de transmissão em um sistema que adota o padrão H.323 do ITU-T, a voz digitalizada no início da transmissão é transmitida por meio de pacotes em tempo real com Qualidade de Serviço (QoS), pois não utiliza o UDP. Ao chegarem a seu destino, os dados são convertidos novamente em sinais analógicos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores. Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional do Trabalho da 21ª Região TRT 21 - BR / Analista Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão: 85 A respeito de segurança da informação, julgue os próximos itens. 37. [Q410744] A implantação de uma VPN pode ser realizada por meio da conexão de LANs via Internet, interligando-as a circuitos dedicados locais, como uma espécie de WAN corporativa. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Manutenção de Sistemas / Questão: 107 Acerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue os itens subsequentes. 38. [Q404580] Nas VPNs, antes de serem encapsulados dentro de outro, no processo de tunelamento, os pacotes são criptografados com o objetivo de torná-los indecifráveis, caso sejam interceptados maliciosamente durante o seu transporte. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2010 / Ministério Público da União MPU - BR / Analista de Informática - Área Suporte Técnico / Questão: 144 A respeito de segurança da informação, julgue os itens seguintes. 39. [Q404441] A VPN pode ser uma alternativa para conexão remota de um usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de acesso. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2010 / Ministério Público da União MPU - BR / Analista de Informática - Perito / Questão: 136 40. [Q791449] A respeito de VPN (virtual private network), assinale a opção correta. a) Se a VPN for implementada como parte integrante do firewall, os serviços de autenticação e segurança do firewall poderão ser utilizados para evitar tentativas de redirecionamento, início de conexões falsas e invasões enquanto o túnel estiver sendo estabelecido. b) O PPTP é um protocolo de encapsulamento ponto a ponto que fornece um túnel não criptografado usando os serviços de segurança do IPSec. c) Uma VLL (virtual leased line) corresponde à emulação de uma WAN (wide area network) com vários sítios usando protocolo IP. d) Uma VPRN (virtual private routed network) é um tipo de VPN em que dois usuários estão conectados por um túnel IP que emula um circuito físico dedicado ou uma linha privada. e) O IPSec trabalha no modo transporte e no modo túnel. No modo túnel, apenas o segmento da camada de transporte é processado. Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2009 / Financiadora de Estudos e Projetos FINEP - BR / Analista - Área Informática - Subárea: Suporte / Questão: 46 Com relação a VPN, julgue os itens que se seguem. 41. [Q693103] Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2009 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Tecnologia da Informação/Segurança da Informação / Questão: 118 42. [Q693104] Apesar de ser uma opção disponível, não se recomenda o uso de autenticação junto com cifração em VPNs, considerando a diminuição de desempenho. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2009 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Tecnologia da Informação/Segurança da Informação / Questão: 119 43. [Q693105] Preferencialmente, as VPNs são implementadas sobre protocolos de rede orientados à conexão como o TCP. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2009 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Tecnologia da Informação/Segurança da Informação / Questão: 120 A criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens. 44. [Q600817] O uso da criptografia assimétrica é recomendado em uma VPN, por apresentar melhor desempenho em comparação à criptografia simétrica. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2009 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação - Área Suporte / Questão: 112 No que concerne à criptografia, julgue os itens a seguir. 45. [Q526926] As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2009 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Assistente de Saneamento - Área Assistente de Informática I / Questão: 80 Julgue os seguintes itens relativos a VPNs. 46. [Q352830]Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, que utiliza tecnologias de cifração e autenticação para garantir a segurança dos dados trafegados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2008 / Ministério Público do Amazonas MPE - AM / Agente Técnico - Área Analista de Redes / Questão: 86 47. [Q352831] A segurança dos dados em uma VPN pode ser assegurada em diferentes camadas: ao nível da aplicação (por exemplo, com túneis SSH), do transporte (por exemplo, com SSL), da rede (por exemplo, com IPSec) ou no enlace (por exemplo, com L2TP). c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2008 / Ministério Público do Amazonas MPE - AM / Agente Técnico - Área Analista de Redes / Questão: 87 48. [Q352832] Um componente básico de uma VPN é o tunelamento, definido como o encapsulamento dos dados de um protocolo de uma camada mais alta em um protocolo de camada mais baixa. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2008 / Ministério Público do Amazonas MPE - AM / Agente Técnico - Área Analista de Redes / Questão: 88 49. [Q352833] Algumas vantagens do uso de uma VPN são segurança, melhor eficiência em custo e menor complexidade. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2008 / Ministério Público do Amazonas MPE - AM / Agente Técnico - Área Analista de Redes / Questão: 89 50. [Q352834] As VPNs implementadas no nível de aplicação são mais eficientes e mais facilmente portáveis que as implementadas em kernel. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2008 / Ministério Público do Amazonas MPE - AM / Agente Técnico - Área Analista de Redes / Questão: 90 Os protocolos IP, TCP e UDP são os pilares da interconexão de redes Internet e do transporte fim-a- fim de dados nessas redes. Acerca desses protocolos e de outros protocolos associados que formam a arquitetura TCP/IP, julgue os itens seguintes. 51. [Q352182] Um acordo de segurança (security association) do protocolo de segurança IP (IPsec) consiste de uma relação bidirecional entre dois roteadores IP, necessária para estabelecer conexões TCP através desses roteadores, de modo a oferecer serviços de autenticação e confidencialidade das conexões TCP, necessários à formação de redes privadas virtuais (virtual private networks (VPN) fim-a-fim. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2008 / Fundação Instituto de Pesquisa Econômica Aplicada IPEA - BR / Analista de Sistemas - Área Suporte de Banco de Dados / Questão: 108 Com base na operação de serviços DHCP, WINS, DNS, FTP, servidores WEB, servidores de correio, VPN e operação de servidores proxy, julgue os itens que se seguem. 52. [Q351997] A utilização dos comandos no Linux: openvpn --remote 192.168.1.1 --dev tun0 -- ifconfig 10.0.0.1 10.0.0.2 e do comando openvpn --remote 192.168.1.202 --dev tun0 --ifconfig 10.0.0.2 10.0.0.1 em um cliente e servidor, respectivamente, permitem a criação de um túnel simples e não encriptado quando o cliente e o servidor estiverem ligados em rede e sem firewall no meio. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2008 / Fundação Instituto de Pesquisa Econômica Aplicada IPEA - BR / Analista de Sistemas - Área Suporte de Banco de Dados / Questão: 69 53. [Q351998] Em um servidor Windows, o gateway de serviços de terminal permite o acesso remoto a aplicações com o uso de uma VPN para que os usuários possam acessar as aplicações, independentemente de onde se localizem. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2008 / Fundação Instituto de Pesquisa Econômica Aplicada IPEA - BR / Analista de Sistemas - Área Suporte de Banco de Dados / Questão: 70 A respeito de VPN, listas de acessos, criptografia e mecanismos de autenticação, julgue os próximos itens. 54. [Q344160] Em uma VPN, com a utilização da técnica denominada tunelamento, pacotes de dados são transmitidos na rede pública - como, por exemplo, a Internet - em um túnel privado que simula uma conexão ponto a ponto. Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Rede / Questão: 82 55. [Q344162] Na administração centralizada do controle de acesso, uma entidade é responsável por manter o acesso aos recursos da empresa. Este tipo de administração fornece um método consistente e uniforme de controlar os direitos de acesso por parte dos usuários. Um exemplo de uma administração centralizada é o sistema RADIUS (remote authentication dial-in user service), que utiliza uma autenticação clienteservidor para autorizar usuários remotos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Rede / Questão: 84 Com referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes 56. [Q306003] O uso de encriptação com o AES é nativo no Symantec Client VPN 7.0. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2008 / Serviço Brasileiro de Apoio às Micro e Pequenas Empresas SEBRAE BA - BR / Analista Técnico - Área Tecnologia da Informação / Sistemas / Questão: 61 57. [Q306006] O SEF 8.0 suporta o encapsulamento de UDP com Symantec Client VPN 8.0, minimizando alguns problemas de NAT. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2008 / Serviço Brasileiro de Apoio às Micro e Pequenas Empresas SEBRAE BA - BR / Analista Técnico - Área Tecnologia da Informação / Sistemas / Questão: 64 Com referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes. 58. [Q305648] O uso de encriptação com o AES é nativo no Symantec Client VPN 7.0. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2008 / Serviço Brasileiro de Apoio às Micro e Pequenas Empresas SEBRAE BA - BR / Analista Técnico - Área Tecnologia da Informação / Banco de Dados / Questão: 61 59. [Q305651] O SEF 8.0 suporta o encapsulamento de UDP com Symantec Client VPN 8.0, minimizando alguns problemas de NAT. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2008 / Serviço Brasileiro de Apoio às Micro e Pequenas Empresas SEBRAE BA - BR / Analista Técnico - Área Tecnologia da Informação / Banco de Dados / Questão: 64 Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores. 60. [Q302740] Uma VPN cria um túnel seguro dentro de um canal inseguro. É utilizada em redes internas a uma corporação e em extranets, mas, na Internet, seu uso é desaconselhado por falta de criptografia forte. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2008 / Empresa Brasileira de Hemoderivados e Biotecnologia Hemobrás - BR / Analista de Gestão Corporativa - Área Administrador de Redes / Questão: 59 O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentosde rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6. Considerando essas informações, julgue os itens seguintes. 61. [Q300556] Para estabelecimento de uma VPN com tunelamento de acesso remoto em cuja extremidade esteja um dos dispositivos da rede A, o mais comum é que, na outra extremidade, esteja um dispositivo do tipo 3 e não um dispositivo do tipo 1. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2008 / Instituto Nacional do Seguro Social INSS - BR / Analista do Seguro Social - Área Ciências da Computação / Questão: 131 62. [Q300557] Considere que dois computadores presentes em dois segmentos geograficamente distribuídos de uma única rede corporativa (similar à rede D) usem a Internet para estabelecer uma VPN, empregando o modo de transporte. Nesse caso, os pacotes IP que trafegam pela Internet podem ter sua carga útil (payload) criptografada, mas não é aplicada criptografia ao endereço IP de origem e destino dos dois computadores. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2008 / Instituto Nacional do Seguro Social INSS - BR / Analista do Seguro Social - Área Ciências da Computação / Questão: 132 63. [Q300558] Considere que, durante o estabelecimento de uma VPN entre dispositivos quaisquer na arquitetura mostrada, se tenha optado por utilizar o protocolo HMAC-SHA1 mas não os protocolos TripleDES-CBC ou AES-CBC. Nessa situação, tal opção implica menores riscos com a perda de confidencialidade dos dados transmitidos que com a perda de autenticidade dos mesmos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2008 / Instituto Nacional do Seguro Social INSS - BR / Analista do Seguro Social - Área Ciências da Computação / Questão: 133 Relativamente a VPNs e IPSec, julgue os itens subseqüentes. 64. [Q282020] VPNs baseadas em IPSec têm a vantagem da portabilidade quando comparadas com VPNs implementadas no nível de aplicação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2008 / Ministério das Comunicações MC - BR / Informática - Área Administração de Redes / Questão: 71 65. [Q282021] O IPSec tem dois modos de operação: o modo túnel, em que apenas o payload de dados a ser transportado é cifrado, e o modo transporte, em que o pacote a ser transportado é cifrado integralmente — cabeçalho e dados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2008 / Ministério das Comunicações MC - BR / Informática - Área Administração de Redes / Questão: 72 66. [Q282023] O NAT-T acrescenta um cabeçalho UDP aos pacotes IPSec, compatibilizando-os para uso com NAT. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2008 / Ministério das Comunicações MC - BR / Informática - Área Administração de Redes / Questão: 74 67. [Q282024] As SA do IPSec podem ser entendidas como um acordo entre os nós terminais de uma VPN que define como estes nós vão trocar informações com segurança. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2008 / Ministério das Comunicações MC - BR / Informática - Área Administração de Redes / Questão: 75 A figura acima apresenta um diagrama de configuração de redes, no qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Julgue os itens de 104 a 112 que se seguem, acerca das informações apresentadas e dos conceitos de segurança de redes e sistemas de informação. 68. [Q591102] O estabelecimento de uma VPN, entre os dispositivos #3 e #6, embasada no protocolo IPSec fará utilização do protocolo ESP-Encapsulating Security Payload, visando aumentar a confidencialidade e a integridade da comunicação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2007 / Ministério do Desenvolvimento, Indústria e Comércio Exterior MDIC - BR / Tecnologista em Metrologia - Área Infomática / Questão: 107 A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas específicas e conscientização de pessoal, diversos mecanismos de software e hardware que procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada. Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes, julgue os itens subseqüentes. 69. [Q274654] Uma VPN simula a existência de redes virtuais seguras funcionando sobre redes físicas e pode ser utilizada, em determinados casos, para criar uma rede virtual dentro de uma intranet corporativa, com emprego de tunelamento embasado no protocolo IPSec. Esse tunelamento permite que pacotes IP sejam criptografados e encapsulados com cabeçalho adicional, a fim de serem enviados por uma rede IP desprotegida. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2007 / Corpo de Bombeiro Militar do Distrito Federal CBM DF - DF / Bombeiro Militar / Oficial - Área Engenharia de Redes de Comunicação / Questão: 115 Acerca de segurança, julgue os itens que se seguem. 70. [Q256595] Os servidores Windows Server 2003 podem ser usados em redes virtuais privadas (VPN). Uma desvantagem das VPN que utilizam esses servidores é que os dados são transferidos nessas redes sem ser criptografados. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2007 / Secretaria Municipal de Administração de Vitória SEMAD - ES / Analista em Tecnologia da Informação - Área Suporte / Questão: 102 Com relação a criptografia e VPN, julgue os itens subseqüentes. 71. [Q243750] Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada usando-se tecnologias de criptografia e autenticação para garantir a segurança das informações trafegadas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2007 / Petrobras - BR / Analista de Sistemas - Área Infra-Estrutura / Questão: 146 72. [Q243751] Uma VPN pode ser estabelecida em várias camadas, tal como aplicação, transporte, redes ou enlace. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2007 / Petrobras - BR / Analista de Sistemas - Área Infra-Estrutura / Questão: 147 73. [Q243752] Essencialmente, uma VPN é um túnel cifrado cujo estabelecimento está sujeito a autenticação. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2007 / Petrobras - BR / Analista de Sistemas - Área Infra-Estrutura / Questão: 148 Com relação às redes de computadores, julgue os itens a seguir. 74. [Q1044025] As redes privadas virtuais (VPN) utilizam-se de criptografia para garantir a autenticidade, a confidencialidade e a integridade das informações que nelas trafegam. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2006 / Centro Gestor e Operacional do Sistema de Proteção de Amazônia CENSIPAM - AM / Analista Intelectual - Área Telecomunicações / Questão: 61 75. [Q1044027] Por motivos de desempenho, as VPN cifram o tráfego utilizando algoritmos simétricos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2006 / Centro Gestor e Operacional do Sistema de Proteção de Amazônia CENSIPAM - AM / Analista Intelectual - Área Telecomunicações / Questão: 63 O sistema operacional é responsável por alocar recursos de hardware e escalonar tarefas. De forma efetiva, o sistema operacional é responsável pela maioriadas características perceptíveis por um usuário da máquina. Sobre esse assunto, julgue os itens em seguida. 76. [Q899376] O Windows 2000 tem suporte nativo para criação de rede privada virtual (VPN). Dessa forma, por exemplo, é possível interligar uma filial à matriz pela Internet, com a comunicação criptografada. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2006 / Empresa de Processamento de Dados da Previdência Social DATAPREV - BR / Analista de Tecnologia da Informação - Área Análise de Produção / Questão: 79 Julgue os itens seguintes, no que se refere a VPNs e certificação digital. 77. [Q898651] As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura, com confidencialidade, integridade e autenticidade, sobre canais públicos. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2006 / Empresa de Processamento de Dados da Previdência Social DATAPREV - BR / Analista de Tecnologia da Informação - Área Redes / Questão: 76 78. [Q898653] As VPNs que utilizam túneis TCP são mais seguras que aquelas que utilizam UDP, já que o TCP é confiável, enquanto o UDP não é. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2006 / Empresa de Processamento de Dados da Previdência Social DATAPREV - BR / Analista de Tecnologia da Informação - Área Redes / Questão: 78 Com relação a tecnologias de rede, acesso à Internet, configurações e operações e serviços de rede, julgue os itens a seguir. 79. [Q555887] As redes privadas virtuais (VPN – virtual private network) surgiram da necessidade de se utilizarem redes de comunicação não-confiáveis para trafegar informações de forma segura. O Windows XP Professional permite a utilização de VPN para conexões dial-up, apenas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2006 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Técnico de Informática / Questão: 102 Uma intranet oferece uma série de vantagens similares àquelas oferecidas pela Internet. Com relação a intranets e à Internet, julgue os itens a seguir. 80. [Q675299] As informações confinadas em uma intranet devem ser acessíveis apenas à organização a que pertencem e às pessoas autorizadas. O seu acesso via Internet deve ser controlado por dispositivos de segurança, como firewalls e VPNs (Virtual Private Networks). c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2004 / Secretaria de Estado de Administração do Pará SEAD - PA / Assistente Técnico de Informática / Questão: 59 Diversos componentes executam serviços de segurança de rede, provendo proteção preventiva e corretiva para as redes. Acerca dos principais componentes usados na proteção de redes, julgue os itens a seguir. 81. [Q233296] Uma das formas efetivas de se formar uma VPN corporativa consiste na execução do protocolo IPSec em dois sistemas firewall que protegem a interconexão com a Internet de duas redes internas formadas em localidades diferentes e sem ligação direta entre elas. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN. Fonte: CESPE/CEBRASPE 2004 / Serviço Federal de Processamento de Dados SERPRO - BR / Analista - Área Redes / Questão: 57 As tecnologias da Internet vêm revolucionando a interconexão de redes, ao ponto de se falar em redes convergentes como sinônimo de convergência IP. Em relação à arquitetura de rede da Internet e aos principais protocolos utilizados, julgue os itens a seguir. 82. [Q188784] A formação de redes virtuais privadas (VPN) em TCP/IP pode ser feita pelo uso do IPSec. Este serviço permite que os dados sejam autenticados e cifrados para confidencialidade entre dois roteadores IP. c) Certo e) Errado Disciplinas/Assuntos vinculados: Tecnologia da Informação > TCP/IP. Fonte: CESPE/CEBRASPE 2004 / Departamento de Polícia Federal DPF - BR / Perito Criminal - Área Engenharia de Telecomunicações / Questão: 115 Gabarito Criado em: 14/02/2021 às 22:20:20 (1 = e) (2 = e) (3 = c) (4 = e) (5 = e) (6 = c) (7 = c) (8 = b) (9 = e) (10 = c) (11 = e) (12 = c) (13 = c) (14 = e) (15 = c) (16 = e) (17 = c) (18 = c) (19 = e) (20 = e) (21 = c) (22 = c) (23 = c) (24 = e) (25 = c) (26 = e) (27 = c) (28 = e) (29 = c) (30 = e) (31 = c) (32 = e) (33 = c) (34 = c) (35 = c) (36 = e) (37 = c) (38 = e) (39 = c) (40 = a) (41 = c) (42 = e) (43 = e) (44 = e) (45 = c) (46 = c) (47 = c) (48 = e) (49 = e) (50 = e) (51 = e) (52 = c) (53 = e) (54 = e) (55 = c) (56 = e) (57 = c) (58 = e) (59 = c) (60 = e) (61 = e) (62 = c) (63 = e) (64 = e) (65 = e) (66 = c) (67 = c) (68 = c) (69 = c) (70 = e) (71 = c) (72 = c) (73 = c) (74 = c) (75 = c) (76 = c) (77 = c) (78 = e) (79 = e) (80 = c) (81 = c) (82 = c)