Logo Passei Direto
Buscar

Segurança em VPNs

User badge image
ricardo

em

Ferramentas de estudo

Questões resolvidas

Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão.
c) Certo
e) Errado

No que concerne à criptografia, julgue os itens a seguir.
As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.
c) Certo
e) Errado

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão.
c) Certo
e) Errado

No que concerne à criptografia, julgue os itens a seguir.
As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.
c) Certo
e) Errado

Prévia do material em texto

Simulado
Criado em: 14/02/2021 às 22:20:20
1. [Q1268371] O modo de encapsulamento no IPSec no qual somente os dados do pacote
(payload) são criptografados, não contemplando o cabeçalho IP, é o modo túnel.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Outros.
Fonte: CESPE/Cebraspe (Questões Inéditas) 2020 / Procuradoria Geral do Distrito Federal PGDF - DF / Técnico Jurídico -
Especialidade:Tecnologia e Informação - 2º Simulado / Questão: 108
Acerca das boas práticas de segurança da informação, julgue os itens subsequentes.
2. [Q991410] A utilização de VPN (do inglês virtual private network) sob o protocolo GRE (do
inglês generic capsulating rotation) tem, entre outros, o objetivo de interligar redes remotas de
forma segura, a exemplo do que ocorre na interligação entre filiais e matrizes de uma empresa.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2018 / Empresa Maranhense de Administração Portuária EMAP - MA / Analista Portuário II - Área Tecnologia
da Informação / Questão: 106
Acerca das tecnologias de VPN, julgue o seguinte item.
3. [Q799488] Por questões de segurança, quando um servidor de VPN está à frente de um firewall
e conectado à Internet, filtros de pacotes devem ser configurados na interface Internet do servidor
de VPN para permitir somente tráfego VPN de e para o endereço IP daquela interface.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2015 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior CAPES - BR / Atividades Técnicas de
Complexidade de Tecnologia da Informação - Área Gerente de Suporte / Questão: 119
No que diz respeito a VPNs (virtual private network), julgue os itens subsequentes.
4. [Q798174] A implementação de uma VPN exige a definição de um protocolo inicial que utilize
criptografia assimétrica.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2015 / Telecomunicações Brasileiras S.A. TELEBRAS - BR / Especialista em Gestão de Telecomunicações -
Área Engenheiro de Redes / Questão: 85
A respeito de segurança em redes de computadores, julgue os itens seguintes.
5. [Q797430] Uma VPN do tipo IPSEC usa recursos para manter a confidencialidade e a
integridade do tráfego. Para manter a confidencialidade dos dados, o IPSEC utiliza o AH
(authentication header).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2015 / Tribunal Regional Eleitoral do Rio Grande do Norte TRE/RN - BR / Assessor Técnico de Informática /
Questão: 86
Julgue os itens seguintes, referentes a Firewall, VPN e sistemas de detecção de intrusão.
6. [Q792635] Um serviço VPN (virtual private network) que utilize o IPSEC possui recursos para
se verificar a confidencialidade e a integridade dos pacotes.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2015 / Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira INEP - BR / Atividades
Técnicas de Complexidade Intelectual - Área Administrador de Rede / Questão: 82
Com relação à tecnologia de redes locais e de longa distância, julgue os itens seguintes.
7. [Q772205] Uma rede privada virtual, conhecida também como VPN (virtual private network),
pode ser usada para interligar duas redes locais, utilizando-se um meio público como a Internet, de
forma a aumentar a segurança para a integridade e confidencialidade dos dados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2015 / Tribunal Regional Eleitoral de Goiás TRE/GO - BR / Técnico Judiciário - Área Programação de Sistemas
/ Questão: 57
8. [Q869428] Acerca de VPN (Virtual Private Network), assinale a opção correta.
a) Uma VPN provê uma utilização do canal de comunicação mais racional, por não manter links
permanentes entre os pontos de comunicação, mas não possui a função de autenticar pacotes de
dados em relação à sua origem.
b) Funções de hash, MACs (Message Authentication Codes) e assinaturas digitais visam
assegurar a integridade das mensagens em uma VPN.
c) Embora uma VPN possua maior custo do que as linhas dedicadas, ela fornece
confidencialidade por meio de criptografia com chave pública ou privada.
d) RADIUS (Remote Authentication Dial-In User Service) e CHAP (Challenge-Handshake
Authentication Protocol) garantem às VPNs não repúdio e disponibilidade, respectivamente.
e) Os protocolos de tunelamento são limitados às linhas dedicadas e aos circuitos virtuais
permanentes e, portanto, não podem ser utilizados em VPNs.
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2014 / Tribunal de Contas do Espírito Santo TCE - ES / Analista Administrativo - Área Tecnologia da
Informação / Questão: 78
Acerca da rede privada virtual (VPN) e de suas formas de uso, julgue os itens subsequentes.
9. [Q757602] Em VPN com uso de IPSEC, são suportados basicamente dois modos de operação: o
modo transporte, que é utilizado para ligação de túneis virtuais; e o modo túnel, para estabelecer
comunicação entre dois hosts, apenas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2014 / Agência Nacional de Transportes Aquaviários ANTAQ - BR / Analista Administrativo - Área TI /
Questão: 113
10. [Q757603] Geralmente, VPN site-to-site permite que recursos de uma localidade sejam
disponibilizados para usuários em outra localidade remota por meio de um canal de comunicação
seguro mediante o uso da Internet.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2014 / Agência Nacional de Transportes Aquaviários ANTAQ - BR / Analista Administrativo - Área TI /
Questão: 114
11. [Q757604] Em soluções modernas de VPN user-to-site, o processo de autenticação de um
usuário remoto pode ser feito pelo servidor VPN ou este servidor pode delegar essa função a um
servidor de autenticação. Nesse segundo caso, soluções de autenticação por certificação digital
não são suportadas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2014 / Agência Nacional de Transportes Aquaviários ANTAQ - BR / Analista Administrativo - Área TI /
Questão: 115
A respeito de OpenVPN, uma plataforma de VPN aberta e gratuita que realiza a implementação de
soluções de VPN, julgue os itens a seguir.
12. [Q740965] O OpenVPN utiliza chave compartilhada ou certificação digital como forma de
autenticação de usuários.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2014 / Tribunal de Justiça de Sergipe TJ/SE - SE / Analista Judiciário - Área Administrativa - Especialidade:
Redes / Questão: 82
13. [Q740966] O OpenVPN oferece solução de criptografia fim-a-fim para conexões user-to-site.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2014 / Tribunal de Justiça de Sergipe TJ/SE - SE / Analista Judiciário - Área Administrativa - Especialidade:
Redes / Questão: 83
Julgue os itens seguintes, acerca de VPN e VPN-SSL.
14. [Q684212] As redes VPN oferecem suporte apenas ao protocolo IP.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2013 / Ministério Público da União MPU - BR / Analista do MPU - Àrea de Atividade: Tecnologia da
Informação e Comunicação - Especialidade: Suporte e Infra / Questão: 85
15. [Q684213] O SSL tunnel VPN permite que o navegador acesse aplicações e serviços de rede
por meio de um túnel que ele esteja executando sob o SSL.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2013 / Ministério Público da União MPU - BR / Analista do MPU - Àrea de Atividade: Tecnologiada
Informação e Comunicação - Especialidade: Suporte e Infra / Questão: 86
16. [Q684214] Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas
na rede e somente são decifradas no nível de aplicação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2013 / Ministério Público da União MPU - BR / Analista do MPU - Àrea de Atividade: Tecnologia da
Informação e Comunicação - Especialidade: Suporte e Infra / Questão: 87
Julgue os itens a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.
17. [Q679260] A utilização de VPN (virtual private network) entre o usuário e o ponto de acesso
que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da
rede.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2013 / Banco Central do Brasil BACEN - BR / Analista - Área Suporte à Infraestrutura de Tecnologia da
Informação / Questão: 88
Julgue os itens subsecutivos, referentes a firewall e VPN (virtual private network).
18. [Q656097] VPN que utilize o protocolo IPSEC (IP security) tem mecanismos para a validação
da confidencialidade e da integridade dos dados transmitidos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2013 / Companhia de Pesquisa de Recursos Minerais CPRM - BR / Analista em Geociências - Área Sistemas /
Questão: 58
Em relação à VPN (virtual private network), julgue os próximos itens.
19. [Q610479] Em VPN do tipo USER-TO-SITE, o túnel só é estabelecido se for utilizado o
protocolo IPSec.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2013 / Serviço Federal de Processamento de Dados SERPRO - BR / Analista - Área Redes / Questão: 72
20. [Q610480] Em VPN do tipo SITE-TO-SITE, o usuário é o responsável pelo estabelecimento do
túnel.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2013 / Serviço Federal de Processamento de Dados SERPRO - BR / Analista - Área Redes / Questão: 73
Em relação a segurança da informação, julgue os itens seguintes.
21. [Q583656] Em uma VPN com IPSEC é possível fazer uso do 3DES com algoritmo de
criptografia que emprega três chaves de 56 bits.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2013 / Conselho Nacional de Justiça CNJ - BR / Analista Judiciário - Área Análise de Sistemas / Questão: 84
22. [Q583657] O recurso VPN (virtual private network), utilizado para interligar de forma segura
dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao
ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH
(authentication header) para garantir a integridade dos dados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2013 / Conselho Nacional de Justiça CNJ - BR / Analista Judiciário - Área Análise de Sistemas / Questão: 85
No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.
23. [Q580159] Em um filtro de pacotes que atue como firewall em uma rede por onde se verifique
tráfego VPN IPSEC (Internet Protocol Security), é necessário liberar a porta 500 e o protocolo UDP
(User Datagram Protocol) para o funcionamento da VPN.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2012 / Tribunal de Justiça do Acre TJ/AC - AC / Analista de Suporte / Questão: 59
24. [Q580160] O uso do protocolo AH (Authentication Header) no IPSEC (Internet Protocol
Security) de uma VPN tem a função de garantir a confidencialidade dos dados trafegados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2012 / Tribunal de Justiça do Acre TJ/AC - AC / Analista de Suporte / Questão: 60
A respeito de conceitos e características do protocolo MPLS (multiprotocol label switching), julgue
os itens seguintes.
25. [Q508189] Nas redes MPLS, os pacotes percorrem a rede pública por meio de caminhos
estáticos do tipo circuito, que são a base para redes virtuais privadas (VPNs).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Protocolo.
Fonte: CESPE/CEBRASPE 2012 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Tecnologia da Informação / Questão: 83
Com relação à criptografia e suas aplicações, julgue os itens de 118 a 122.
26. [Q443530] Alto nível de segurança das mensagens que trafegam em uma VPN é obtido pela
cifração dessas mensagens, sem a necessidade de mecanismos de garantia de integridade.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2011 / Ministério da Educação MEC - BR / Atividade Técnica de Complexidade Gerencial - Área Gerente de
Suporte / Questão: 118
27. [Q443532] VPNs são aplicações comuns de criptografia no contexto de redes de
computadores, devendo incluir a autenticação das partes envolvidas, bem como o sigilo das
mensagens em trânsito.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2011 / Ministério da Educação MEC - BR / Atividade Técnica de Complexidade Gerencial - Área Gerente de
Suporte / Questão: 120
No que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a
ela relacionados, julgue os próximos itens.
28. [Q442802] Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave
única para o processo de cifrar e decifrar os dados da conexão.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2011 / Ministério da Educação MEC - BR / Atividade Técnica de Complexidade Gerencial - Área Gerente de
Segurança / Questão: 126
A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem
como o uso de VPN, julgue os itens a seguir.
29. [Q429216] O fato de clientes e provedores de serviços poderem projetar os seus próprios
planos de endereçamento constitui uma das vantagens dos serviços de VPN.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2011 / Empresa Brasileira de Correios e Telégrafos ECT - BR / Analista de Correios - Especialidade:
Engenharia - Formação: Engenharia de Redes de Comunicação / Questão: 104
Algumas técnicas de construção de túneis, nas quais se adota o conceito de redes privadas, utilizam
MPLS. Acerca dessas técnicas, julgue os itens a seguir.
30. [Q429198] Considera-se VPN MPLS uma tecnologia orientada a conexão, de acordo com os
modelos comuns de VPN.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2011 / Empresa Brasileira de Correios e Telégrafos ECT - BR / Analista de Correios - Especialidade:
Engenharia - Formação: Engenharia de Redes de Comunicação / Questão: 86
Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.
31. [Q428509] O IPSEC é muito utilizado em conexões VPN (virtual private network), pois é capaz
de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da
utilização do AH (autentication header) e do ESP (encapsulating security payload).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2011 / Empresa Brasileira de Correios e Telégrafos ECT - BR / Analista de Correios - Especialidade: Análise
de Sistemas - Atuação: Suporte de Sistemas / Questão: 99
Julgue os itens que se seguem, relativos a segurança no âmbito das tecnologias da informação (TIs).
32. [Q426577] Uma DMZ, ou rede de perímetro, representa um perímetro físico de isolamento de
uma rede, geralmente protegendouma rede externa por meio de uma VPN, sem necessidade de
uso de firewalls, pois estes referem-se a perímetros lógicos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2011 / Tribunal de Justiça do Espírito Santo TJ/ES - ES / Analista Judiciário - Área Apoio Especializado -
Especialidade: Técnico de Informática / Questão: 97
Julgue os próximos itens com relação ao emprego adequado de dispositivos de segurança de redes
de computadores.
33. [Q786027] Se o objetivo para implantação de uma VPN por meio da suíte IPSec for a garantia
de integridade de dados, a autenticação de dados na origem, a confidencialidade e o antireplay,
então é indicado o uso do protocolo ESP (encapsulation security payload) ao invés do protocolo AH
(authentication header).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2010 / Instituto Jones dos Santos Neves IJSN - ES / Especialista em Pesquisas Governamentais - Área Gestão
de Informação / Questão: 102
Julgue os itens que se seguem, relativos a aplicações web e conceitos de VPN (virtual private
network).
34. [Q570082] Uma VPN é uma rede privada porque é de uso exclusivo de uma organização ou
empresa e é uma rede virtual porque ela não constitui uma WAN privada real (ou física).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2010 / Ministério da Previdência Social MPS/MPAS - BR / Nível III - Área Tecnologia da Informação / Questão:
71
Acerca de segurança na Internet e dispositivos de segurança de redes de computadores, julgue os
itens que se seguem.
35. [Q530364] VPN (virtual private network) é uma conexão privada através de uma rede de
comunicação pública, na qual, para garantir a privacidade da conexão, são usados algoritmos de
criptografia.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2010 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Assistente de Saneamento - Área Técnico em
Suporte de TI - Especialidade: Rede / Questão: 66
Acerca de VPN (virtual private network) e VOIP, julgue os itens subsecutivos.
36. [Q419633] Na comunicação entre dois indivíduos por meio de VOIP, utilizando TCP/IP e a
Internet como meio de transmissão em um sistema que adota o padrão H.323 do ITU-T, a voz
digitalizada no início da transmissão é transmitida por meio de pacotes em tempo real com
Qualidade de Serviço (QoS), pois não utiliza o UDP. Ao chegarem a seu destino, os dados são
convertidos novamente em sinais analógicos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > Redes de computadores.
Fonte: CESPE/CEBRASPE 2010 / Tribunal Regional do Trabalho da 21ª Região TRT 21 - BR / Analista Judiciário - Área Apoio
Especializado - Especialidade: Tecnologia da Informação / Questão: 85
A respeito de segurança da informação, julgue os próximos itens.
37. [Q410744] A implantação de uma VPN pode ser realizada por meio da conexão de LANs via
Internet, interligando-as a circuitos dedicados locais, como uma espécie de WAN corporativa.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2010 / Agência Brasileira de Inteligência ABIN - BR / Oficial Técnico de Inteligência - Área Manutenção de
Sistemas / Questão: 107
Acerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos,
julgue os itens subsequentes.
38. [Q404580] Nas VPNs, antes de serem encapsulados dentro de outro, no processo de
tunelamento, os pacotes são criptografados com o objetivo de torná-los indecifráveis, caso sejam
interceptados maliciosamente durante o seu transporte.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2010 / Ministério Público da União MPU - BR / Analista de Informática - Área Suporte Técnico / Questão: 144
A respeito de segurança da informação, julgue os itens seguintes.
39. [Q404441] A VPN pode ser uma alternativa para conexão remota de um usuário, via Internet,
à rede privada de uma empresa, a partir de um provedor de acesso.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2010 / Ministério Público da União MPU - BR / Analista de Informática - Perito / Questão: 136
40. [Q791449] A respeito de VPN (virtual private network), assinale a opção correta.
a) Se a VPN for implementada como parte integrante do firewall, os serviços de autenticação e
segurança do firewall poderão ser utilizados para evitar tentativas de redirecionamento, início de
conexões falsas e invasões enquanto o túnel estiver sendo estabelecido.
b) O PPTP é um protocolo de encapsulamento ponto a ponto que fornece um túnel não
criptografado usando os serviços de segurança do IPSec.
c) Uma VLL (virtual leased line) corresponde à emulação de uma WAN (wide area network) com
vários sítios usando protocolo IP.
d) Uma VPRN (virtual private routed network) é um tipo de VPN em que dois usuários estão
conectados por um túnel IP que emula um circuito físico dedicado ou uma linha privada.
e) O IPSec trabalha no modo transporte e no modo túnel. No modo túnel, apenas o segmento da
camada de transporte é processado.
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2009 / Financiadora de Estudos e Projetos FINEP - BR / Analista - Área Informática - Subárea: Suporte /
Questão: 46
Com relação a VPN, julgue os itens que se seguem.
41. [Q693103] Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou
compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados
trafegados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2009 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Tecnologia da Informação/Segurança da
Informação / Questão: 118
42. [Q693104] Apesar de ser uma opção disponível, não se recomenda o uso de autenticação
junto com cifração em VPNs, considerando a diminuição de desempenho.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2009 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Tecnologia da Informação/Segurança da
Informação / Questão: 119
43. [Q693105] Preferencialmente, as VPNs são implementadas sobre protocolos de rede
orientados à conexão como o TCP.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2009 / Banco da Amazônia S/A BASA - AM / Técnico Científico - Área Tecnologia da Informação/Segurança da
Informação / Questão: 120
A criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma
original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito
de algoritmos criptográficos e temas relacionados, julgue os seguintes itens.
44. [Q600817] O uso da criptografia assimétrica é recomendado em uma VPN, por apresentar
melhor desempenho em comparação à criptografia simétrica.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2009 / Universidade Federal do Pampa UNIPAMPA - RS / Técnico de Tecnologia da Informação - Área Suporte
/ Questão: 112
No que concerne à criptografia, julgue os itens a seguir.
45. [Q526926] As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia,
proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as
organizações.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2009 / Empresa Bahiana de Águas e Saneamento EMBASA - BA / Assistente de Saneamento - Área Assistente
de Informática I / Questão: 80
Julgue os seguintes itens relativos a VPNs.
46. [Q352830]Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou
compartilhada, que utiliza tecnologias de cifração e autenticação para garantir a segurança dos
dados trafegados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2008 / Ministério Público do Amazonas MPE - AM / Agente Técnico - Área Analista de Redes / Questão: 86
47. [Q352831] A segurança dos dados em uma VPN pode ser assegurada em diferentes camadas:
ao nível da aplicação (por exemplo, com túneis SSH), do transporte (por exemplo, com SSL), da
rede (por exemplo, com IPSec) ou no enlace (por exemplo, com L2TP).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2008 / Ministério Público do Amazonas MPE - AM / Agente Técnico - Área Analista de Redes / Questão: 87
48. [Q352832] Um componente básico de uma VPN é o tunelamento, definido como o
encapsulamento dos dados de um protocolo de uma camada mais alta em um protocolo de camada
mais baixa.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2008 / Ministério Público do Amazonas MPE - AM / Agente Técnico - Área Analista de Redes / Questão: 88
49. [Q352833] Algumas vantagens do uso de uma VPN são segurança, melhor eficiência em custo
e menor complexidade.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2008 / Ministério Público do Amazonas MPE - AM / Agente Técnico - Área Analista de Redes / Questão: 89
50. [Q352834] As VPNs implementadas no nível de aplicação são mais eficientes e mais
facilmente portáveis que as implementadas em kernel.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2008 / Ministério Público do Amazonas MPE - AM / Agente Técnico - Área Analista de Redes / Questão: 90
Os protocolos IP, TCP e UDP são os pilares da interconexão de redes Internet e do transporte fim-a-
fim de dados nessas redes. Acerca desses protocolos e de outros protocolos associados que formam
a arquitetura TCP/IP, julgue os itens seguintes.
51. [Q352182] Um acordo de segurança (security association) do protocolo de segurança IP
(IPsec) consiste de uma relação bidirecional entre dois roteadores IP, necessária para estabelecer
conexões TCP através desses roteadores, de modo a oferecer serviços de autenticação e
confidencialidade das conexões TCP, necessários à formação de redes privadas virtuais (virtual
private networks (VPN) fim-a-fim.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2008 / Fundação Instituto de Pesquisa Econômica Aplicada IPEA - BR / Analista de Sistemas - Área Suporte de
Banco de Dados / Questão: 108
Com base na operação de serviços DHCP, WINS, DNS, FTP, servidores WEB, servidores de correio,
VPN e operação de servidores proxy, julgue os itens que se seguem.
52. [Q351997] A utilização dos comandos no Linux: openvpn --remote 192.168.1.1 --dev tun0 --
ifconfig 10.0.0.1 10.0.0.2 e do comando openvpn --remote 192.168.1.202 --dev tun0 --ifconfig
10.0.0.2 10.0.0.1 em um cliente e servidor, respectivamente, permitem a criação de um túnel
simples e não encriptado quando o cliente e o servidor estiverem ligados em rede e sem firewall no
meio.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2008 / Fundação Instituto de Pesquisa Econômica Aplicada IPEA - BR / Analista de Sistemas - Área Suporte de
Banco de Dados / Questão: 69
53. [Q351998] Em um servidor Windows, o gateway de serviços de terminal permite o acesso
remoto a aplicações com o uso de uma VPN para que os usuários possam acessar as aplicações,
independentemente de onde se localizem.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2008 / Fundação Instituto de Pesquisa Econômica Aplicada IPEA - BR / Analista de Sistemas - Área Suporte de
Banco de Dados / Questão: 70
A respeito de VPN, listas de acessos, criptografia e mecanismos de autenticação, julgue os próximos
itens.
54. [Q344160] Em uma VPN, com a utilização da técnica denominada tunelamento, pacotes de
dados são transmitidos na rede pública - como, por exemplo, a Internet - em um túnel privado que
simula uma conexão ponto a ponto. Os pacotes a serem enviados pelo túnel são encapsulados com
o cabeçalho do IPSec.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Rede /
Questão: 82
55. [Q344162] Na administração centralizada do controle de acesso, uma entidade é responsável
por manter o acesso aos recursos da empresa. Este tipo de administração fornece um método
consistente e uniforme de controlar os direitos de acesso por parte dos usuários. Um exemplo de
uma administração centralizada é o sistema RADIUS (remote authentication dial-in user service),
que utiliza uma autenticação clienteservidor para autorizar usuários remotos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2008 / Serviço Federal de Processamento de Dados SERPRO - BR / Técnico - Área Operação de Rede /
Questão: 84
Com referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens
subseqüentes
56. [Q306003] O uso de encriptação com o AES é nativo no Symantec Client VPN 7.0.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2008 / Serviço Brasileiro de Apoio às Micro e Pequenas Empresas SEBRAE BA - BR / Analista Técnico - Área
Tecnologia da Informação / Sistemas / Questão: 61
57. [Q306006] O SEF 8.0 suporta o encapsulamento de UDP com Symantec Client VPN 8.0,
minimizando alguns problemas de NAT.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2008 / Serviço Brasileiro de Apoio às Micro e Pequenas Empresas SEBRAE BA - BR / Analista Técnico - Área
Tecnologia da Informação / Sistemas / Questão: 64
Com referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens
subseqüentes.
58. [Q305648] O uso de encriptação com o AES é nativo no Symantec Client VPN 7.0.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2008 / Serviço Brasileiro de Apoio às Micro e Pequenas Empresas SEBRAE BA - BR / Analista Técnico - Área
Tecnologia da Informação / Banco de Dados / Questão: 61
59. [Q305651] O SEF 8.0 suporta o encapsulamento de UDP com Symantec Client VPN 8.0,
minimizando alguns problemas de NAT.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2008 / Serviço Brasileiro de Apoio às Micro e Pequenas Empresas SEBRAE BA - BR / Analista Técnico - Área
Tecnologia da Informação / Banco de Dados / Questão: 64
Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede,
bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes,
a respeito da segurança lógica em redes de computadores.
60. [Q302740] Uma VPN cria um túnel seguro dentro de um canal inseguro. É utilizada em redes
internas a uma corporação e em extranets, mas, na Internet, seu uso é desaconselhado por falta de
criptografia forte.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2008 / Empresa Brasileira de Hemoderivados e Biotecnologia Hemobrás - BR / Analista de Gestão Corporativa
- Área Administrador de Redes / Questão: 59
O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um
funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou
segmentosde rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de
1 a 6.
 Considerando essas informações, julgue os itens seguintes.
61. [Q300556] Para estabelecimento de uma VPN com tunelamento de acesso remoto em cuja
extremidade esteja um dos dispositivos da rede A, o mais comum é que, na outra extremidade,
esteja um dispositivo do tipo 3 e não um dispositivo do tipo 1.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2008 / Instituto Nacional do Seguro Social INSS - BR / Analista do Seguro Social - Área Ciências da
Computação / Questão: 131
62. [Q300557] Considere que dois computadores presentes em dois segmentos geograficamente
distribuídos de uma única rede corporativa (similar à rede D) usem a Internet para estabelecer
uma VPN, empregando o modo de transporte. Nesse caso, os pacotes IP que trafegam pela Internet
podem ter sua carga útil (payload) criptografada, mas não é aplicada criptografia ao endereço IP
de origem e destino dos dois computadores.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2008 / Instituto Nacional do Seguro Social INSS - BR / Analista do Seguro Social - Área Ciências da
Computação / Questão: 132
63. [Q300558] Considere que, durante o estabelecimento de uma VPN entre dispositivos
quaisquer na arquitetura mostrada, se tenha optado por utilizar o protocolo HMAC-SHA1 mas não
os protocolos TripleDES-CBC ou AES-CBC. Nessa situação, tal opção implica menores riscos com a
perda de confidencialidade dos dados transmitidos que com a perda de autenticidade dos mesmos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2008 / Instituto Nacional do Seguro Social INSS - BR / Analista do Seguro Social - Área Ciências da
Computação / Questão: 133
Relativamente a VPNs e IPSec, julgue os itens subseqüentes.
64. [Q282020] VPNs baseadas em IPSec têm a vantagem da portabilidade quando comparadas
com VPNs implementadas no nível de aplicação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2008 / Ministério das Comunicações MC - BR / Informática - Área Administração de Redes / Questão: 71
65. [Q282021] O IPSec tem dois modos de operação: o modo túnel, em que apenas o payload de
dados a ser transportado é cifrado, e o modo transporte, em que o pacote a ser transportado é
cifrado integralmente — cabeçalho e dados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2008 / Ministério das Comunicações MC - BR / Informática - Área Administração de Redes / Questão: 72
66. [Q282023] O NAT-T acrescenta um cabeçalho UDP aos pacotes IPSec, compatibilizando-os
para uso com NAT.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2008 / Ministério das Comunicações MC - BR / Informática - Área Administração de Redes / Questão: 74
67. [Q282024] As SA do IPSec podem ser entendidas como um acordo entre os nós terminais de
uma VPN que define como estes nós vão trocar informações com segurança.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2008 / Ministério das Comunicações MC - BR / Informática - Área Administração de Redes / Questão: 75
A figura acima apresenta um diagrama de configuração de redes, no qual se destacam as redes A e
B, pontos numerados de #1 a #6, além de outros dispositivos. Julgue os itens de 104 a 112 que se
seguem, acerca das informações apresentadas e dos conceitos de segurança de redes e sistemas de
informação.
68. [Q591102] O estabelecimento de uma VPN, entre os dispositivos #3 e #6, embasada no
protocolo IPSec fará utilização do protocolo ESP-Encapsulating Security Payload, visando
aumentar a confidencialidade e a integridade da comunicação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2007 / Ministério do Desenvolvimento, Indústria e Comércio Exterior MDIC - BR / Tecnologista em Metrologia
- Área Infomática / Questão: 107
A segurança em redes de computadores envolve a minimização das vulnerabilidades relativas a
recursos pertencentes a rede. Para se atingir esse objetivo, são utilizados, além de políticas
específicas e conscientização de pessoal, diversos mecanismos de software e hardware que
procuram garantir a proteção necessária para que serviços de rede funcionem de forma apropriada.
 
Acerca de vulnerabilidades, mecanismos, técnicas e políticas relacionados à segurança de redes,
julgue os itens subseqüentes.
69. [Q274654] Uma VPN simula a existência de redes virtuais seguras funcionando sobre redes
físicas e pode ser utilizada, em determinados casos, para criar uma rede virtual dentro de uma
intranet corporativa, com emprego de tunelamento embasado no protocolo IPSec. Esse
tunelamento permite que pacotes IP sejam criptografados e encapsulados com cabeçalho adicional,
a fim de serem enviados por uma rede IP desprotegida.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2007 / Corpo de Bombeiro Militar do Distrito Federal CBM DF - DF / Bombeiro Militar / Oficial - Área
Engenharia de Redes de Comunicação / Questão: 115
Acerca de segurança, julgue os itens que se seguem.
70. [Q256595] Os servidores Windows Server 2003 podem ser usados em redes virtuais privadas
(VPN). Uma desvantagem das VPN que utilizam esses servidores é que os dados são transferidos
nessas redes sem ser criptografados.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2007 / Secretaria Municipal de Administração de Vitória SEMAD - ES / Analista em Tecnologia da Informação
- Área Suporte / Questão: 102
Com relação a criptografia e VPN, julgue os itens subseqüentes.
71. [Q243750] Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou
compartilhada usando-se tecnologias de criptografia e autenticação para garantir a segurança das
informações trafegadas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2007 / Petrobras - BR / Analista de Sistemas - Área Infra-Estrutura / Questão: 146
72. [Q243751] Uma VPN pode ser estabelecida em várias camadas, tal como aplicação,
transporte, redes ou enlace.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2007 / Petrobras - BR / Analista de Sistemas - Área Infra-Estrutura / Questão: 147
73. [Q243752] Essencialmente, uma VPN é um túnel cifrado cujo estabelecimento está sujeito a
autenticação.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2007 / Petrobras - BR / Analista de Sistemas - Área Infra-Estrutura / Questão: 148
Com relação às redes de computadores, julgue os itens a seguir.
74. [Q1044025] As redes privadas virtuais (VPN) utilizam-se de criptografia para garantir a
autenticidade, a confidencialidade e a integridade das informações que nelas trafegam.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2006 / Centro Gestor e Operacional do Sistema de Proteção de Amazônia CENSIPAM - AM / Analista
Intelectual - Área Telecomunicações / Questão: 61
75. [Q1044027] Por motivos de desempenho, as VPN cifram o tráfego utilizando algoritmos
simétricos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2006 / Centro Gestor e Operacional do Sistema de Proteção de Amazônia CENSIPAM - AM / Analista
Intelectual - Área Telecomunicações / Questão: 63
O sistema operacional é responsável por alocar recursos de hardware e escalonar tarefas. De forma
efetiva, o sistema operacional é responsável pela maioriadas características perceptíveis por um
usuário da máquina. Sobre esse assunto, julgue os itens em seguida.
76. [Q899376] O Windows 2000 tem suporte nativo para criação de rede privada virtual (VPN).
Dessa forma, por exemplo, é possível interligar uma filial à matriz pela Internet, com a
comunicação criptografada.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2006 / Empresa de Processamento de Dados da Previdência Social DATAPREV - BR / Analista de Tecnologia
da Informação - Área Análise de Produção / Questão: 79
Julgue os itens seguintes, no que se refere a VPNs e certificação digital.
77. [Q898651] As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura,
com confidencialidade, integridade e autenticidade, sobre canais públicos.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2006 / Empresa de Processamento de Dados da Previdência Social DATAPREV - BR / Analista de Tecnologia
da Informação - Área Redes / Questão: 76
78. [Q898653] As VPNs que utilizam túneis TCP são mais seguras que aquelas que utilizam UDP,
já que o TCP é confiável, enquanto o UDP não é.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2006 / Empresa de Processamento de Dados da Previdência Social DATAPREV - BR / Analista de Tecnologia
da Informação - Área Redes / Questão: 78
Com relação a tecnologias de rede, acesso à Internet, configurações e operações e serviços de rede,
julgue os itens a seguir.
79. [Q555887] As redes privadas virtuais (VPN – virtual private network) surgiram da
necessidade de se utilizarem redes de comunicação não-confiáveis para trafegar informações de
forma segura. O Windows XP Professional permite a utilização de VPN para conexões dial-up,
apenas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2006 / Secretaria de Estado de Gestão e Recursos Humanos do Espírito Santo SEGER - ES / Técnico de
Informática / Questão: 102
Uma intranet oferece uma série de vantagens similares àquelas oferecidas pela Internet. Com
relação a intranets e à Internet, julgue os itens a seguir.
80. [Q675299] As informações confinadas em uma intranet devem ser acessíveis apenas à
organização a que pertencem e às pessoas autorizadas. O seu acesso via Internet deve ser
controlado por dispositivos de segurança, como firewalls e VPNs (Virtual Private Networks).
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2004 / Secretaria de Estado de Administração do Pará SEAD - PA / Assistente Técnico de Informática /
Questão: 59
Diversos componentes executam serviços de segurança de rede, provendo proteção preventiva e
corretiva para as redes. Acerca dos principais componentes usados na proteção de redes, julgue os
itens a seguir.
81. [Q233296] Uma das formas efetivas de se formar uma VPN corporativa consiste na execução
do protocolo IPSec em dois sistemas firewall que protegem a interconexão com a Internet de duas
redes internas formadas em localidades diferentes e sem ligação direta entre elas.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > VPN.
Fonte: CESPE/CEBRASPE 2004 / Serviço Federal de Processamento de Dados SERPRO - BR / Analista - Área Redes / Questão: 57
As tecnologias da Internet vêm revolucionando a interconexão de redes, ao ponto de se falar em
redes convergentes como sinônimo de convergência IP. Em relação à arquitetura de rede da Internet
e aos principais protocolos utilizados, julgue os itens a seguir.
82. [Q188784] A formação de redes virtuais privadas (VPN) em TCP/IP pode ser feita pelo uso do
IPSec. Este serviço permite que os dados sejam autenticados e cifrados para confidencialidade
entre dois roteadores IP.
c) Certo
e) Errado
Disciplinas/Assuntos vinculados: Tecnologia da Informação > TCP/IP.
Fonte: CESPE/CEBRASPE 2004 / Departamento de Polícia Federal DPF - BR / Perito Criminal - Área Engenharia de Telecomunicações /
Questão: 115
Gabarito
Criado em: 14/02/2021 às 22:20:20
(1 = e) (2 = e) (3 = c) (4 = e) (5 = e) (6 = c) (7 = c) (8 = b) (9 = e) (10 = c) (11 = e) (12 = c) (13 = c)
(14 = e) (15 = c) (16 = e) (17 = c) (18 = c) (19 = e) (20 = e) (21 = c) (22 = c) (23 = c) (24 = e) (25 =
c) (26 = e) (27 = c) (28 = e) (29 = c) (30 = e) (31 = c) (32 = e) (33 = c) (34 = c) (35 = c) (36 = e) (37
= c) (38 = e) (39 = c) (40 = a) (41 = c) (42 = e) (43 = e) (44 = e) (45 = c) (46 = c) (47 = c) (48 = e)
(49 = e) (50 = e) (51 = e) (52 = c) (53 = e) (54 = e) (55 = c) (56 = e) (57 = c) (58 = e) (59 = c) (60 =
e) (61 = e) (62 = c) (63 = e) (64 = e) (65 = e) (66 = c) (67 = c) (68 = c) (69 = c) (70 = e) (71 = c) (72
= c) (73 = c) (74 = c) (75 = c) (76 = c) (77 = c) (78 = e) (79 = e) (80 = c) (81 = c) (82 = c)

Mais conteúdos dessa disciplina