Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201234053

Nos tempos atuais de home office, as VPN cresceram de importância, mas nem todas as VPN são iguais nem arquitetadas da m...

1

457941201234053
Ano: 2021Banca: SELECONOrganização: EMGEPRONDisciplina: Redes de Computadores e Segurança de RedesTemas: Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewer
Nos tempos atuais de home office, as VPN cresceram de importância, mas nem todas as VPN são iguais nem arquitetadas da mesma forma e, dependendo do protocolo VPN, aspectos como velocidade, capacidade ou até mesmo segurança e vulnerabilidades de privacidade podem diferir. Uma VPN transmite seu tráfego online por meio de túneis criptografados conduzindo-os até servidores VPN que designam um novo endereço IP ao seu dispositivo. Nesse contexto, dois protocolos são os mais utilizados nos dias atuais, tendo por características:
I. É um protocolo bastante popular e muito seguro, usado por muitos provedores VPN, funcionando tanto com protocolos de internet TCP quanto com UDP. Como vantagens é um protocolo de código aberto, é versátil no que diz respeito a uso, maior segurança, além de ignorar a maioria dos firewalls, fazendo com que não haja problemas em sua utilização. Como desvantagem, é um protocolo bastante complexo, o que pode ser um problema para usuários menos experientes. Constitui a melhor escolha em termos de segurança, principalmente para conexão às redes públicas de wifi.
II. É o protocolo responsável por lançar as bases para uma conexão VPN segura, tendo estabelecido conexões criptografadas e autenticadas. Foi desenvolvido pela Microsoft e pela Cisco especialmente para agir de modo estável e seguro. Como vantagens: é estável; opera com os melhores algoritmos de criptografia, fazendo com que ele seja um dos protocolos VPN's mais seguros; é rápido e veloz com baixo consumo de banda de conexão, além de ignorar firewalls. Como desvantagens, não é compatível com muitos sistemas e usa o método Diffie Hellman para processar chaves públicas na criptografia do fluxo de dados, que pode comprometer a segurança e a privacidade dos usuários.

Os protocolos caracterizados em I e II são conhecidos, respectivamente, por:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200138119Redes de Computadores e Segurança de Redes

No que diz respeito aos conceitos, características e meios de transmissão empregados nas redes de computadores, uma comunicação “fullduplex” é caracte...

#Meios de Transmissão Físicos
Questão 457941201093718Redes de Computadores e Segurança de Redes

O protocolo de roteamento usado pelo TCP/IP que é baseado no estado do link é o:

#TCP#Protocolos#Modelo TCP/IP#IP
Questão 457941201253574Redes de Computadores e Segurança de Redes

Um desenvolvedor de sistemas deseja confeccionar um sistema de correio eletrônico. No momento, ele está especificando a parte que trata de envio de me...

#SMTP#Protocolos
Questão 457941201329194Redes de Computadores e Segurança de Redes

Na implementação das redes de computadores, um equipamento de interconexão que atua na camada de rede de nível 3 da arquitetura TCP/IP é o responsável...

#Dispositivos de Rede#Roteadores
Questão 457941201427196Redes de Computadores e Segurança de Redes

Um hacker se utilizou de um mecanismo existente em um software para invadir uma rede. Nesse mecanismo, ele acessou uma porta de serviço TCP/IP, não do...

#Modelo TCP/IP
Questão 457941201529046Redes de Computadores e Segurança de Redes

NAT é uma sigla criada como uma alternativa real para o problema de falta de endereços IP v4 na internet, uma solução que emprega os chamados endereço...

#Endereçamento de IP#Network Address Translation (NAT)
Questão 457941201572524Redes de Computadores e Segurança de Redes

Atualmente, é comum a configuração de um recurso nos roteadores padrão IEE-802.11/n/ac para concessão de acesso à internet em microcomputadores e disp...

#Protocolos#DHCP
Questão 457941201753547Redes de Computadores e Segurança de Redes

Tanto no ambiente Linux como no Windows, existem diversos utilitários para configuração e análise de problemas nas redes de computadores. Dentre eles,...

#Administração de Redes Linux
Questão 457941201947864Redes de Computadores e Segurança de Redes

Active Directory (AD) é um serviço de diretório criado pela Microsoft. Ele fornece todos os tipos de funcionalidades como autenticação de grupo e gere...

#Topologia#LDAP#Protocolos
Questão 457941201964040Redes de Computadores e Segurança de Redes

Uma rede de computadores foi montada numa topologia, de modo que os dados são transmitidos em um estrutura “circular”, na qual um pacote especial de s...

#Topologia

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Acesso Remoto - VPN, Software de Acesso Remoto e TeamViewerQuestões do SELECON