Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941200623477

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F...

📅 2017🏢 FEPESE🎯 PC-SC📚 Redes de Computadores e Segurança de Redes
#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer

Esta questão foi aplicada no ano de 2017 pela banca FEPESE no concurso para PC-SC. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200623477
Ano: 2017Banca: FEPESEOrganização: PC-SCDisciplina: Redes de Computadores e Segurança de RedesTemas: Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Virtual Private Network (VPN).


( ) Devido ao protocolo TCP/IP ser a base da Internet, ele é amplamente utilizado para a comunicação entre redes. Entretanto, este protocolo é muito inseguro. Por isso uma VPN utiliza a infraestrutura da rede já existente do TCP/IP, para transmitir os seus pacotes pela Internet adicionando alguns cabeçalhos, o que possibilita a instalação destes em qualquer parte da rede.

( ) A utilização de redes públicas tende a apresentar custos muito menores que os obtidos com a implantação de redes privadas, sendo este, justamente o grande estímulo para o uso de VPNs. No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conjunto de funções que garanta confidencialidade, integridade e autenticidade.

( ) O L2TP foi criado para suportar dois modos de tunelamento: compulsório (o túnel é criado pelo computador/usuário remoto, bom para usuários em locomoção) e voluntário (o túnel é criado pelo servidor de acesso à rede, devendo ser configurado para realizar a criação dos túneis, após a autenticação do usuário).

( ) Os elementos que compõem uma conexão por tunelamento PPTP são: o cliente PPTP, o servidor de acesso à rede e o servidor PPTP.


Assinale a alternativa que indica a sequência correta, de cima para baixo.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200339307Redes de Computadores e Segurança de Redes

Com relação ao equipamento Switch L2, assinale a alternativa correta

#Dispositivos de Rede#Comutadores
Questão 457941200605230Redes de Computadores e Segurança de Redes

Analise as afirmativas abaixo sobre o protocolo de rede IP. 1.O mascaramento IP (IP masquerading) permite que uma quantidade grande de hosts trabalhe ...

#Protocolos#IP
Questão 457941201046799Redes de Computadores e Segurança de Redes

Assinale a alternativa correta sobre os protocolos de segurança em redes sem fio.

#Redes Wireless
Questão 457941201429772Redes de Computadores e Segurança de Redes

Com qual ou quais protocolo(s) o Open VPN funciona?

#Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Questão 457941201640658Redes de Computadores e Segurança de Redes

No ambiente corporativo, a conectividade e a comunicação eficaz entre dispositivos são essenciais para o funcionamento diário das operações. Assinale ...

#Topologia
Questão 457941201950245Redes de Computadores e Segurança de Redes

Existem diversos dispositivos usados para conectar e gerenciar o tráfego de rede entre computadores. Porém, cada tipo de equipamento possui particular...

#Dispositivos de Rede#Comutadores#Concentradores#Roteadores#Pontes de Rede

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewerQuestões do FEPESE