Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941200067129
Ano: 2011Banca: CESPE / CEBRASPEOrganização: STMDisciplina: Segurança da Informação e CriptografiaTemas: Rede Privada Virtual (VPN)
Texto associado
Com relação a sistemas criptográficos, assinaturas e
certificados digitais, julgue os itens subsecutivos.
VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades.
Gabarito comentado
Anotações
Marcar para revisão

2

457941201578463
Ano: 2025Banca: FGVOrganização: TCE-PIDisciplina: Segurança da Informação e CriptografiaTemas: Rede Privada Virtual (VPN)
Sobre os conceitos e tecnologias relacionados à segurança, como OAuth, arquitetura Zero Trust e mTLS, analise as afirmativas a seguir.


I. Ao contrário de uma Virtual Private Network (VPN), uma Zero Trust Network Access (ZTNA) é baseada em políticas definidas de controle de acesso, negando acesso por padrão e concedendo acesso a usuários somente com autorização explícita.


II. O padrão OAuth define dois tipos de clientes em função da capacidade de manter a confidencialidade de suas credenciais: confidencial e público.


III. Comumente empregado em estruturas Zero Trust, o mTLS assegura que os entes de uma conexão de rede são realmente quem afirmam ser, checando se ambos possuem a chave pública correta.



Está correto o que se afirma em
Gabarito comentado
Anotações
Marcar para revisão

3

457941200262714
Ano: 2024Banca: IV - UFGOrganização: TJ-GODisciplina: Segurança da Informação e CriptografiaTemas: Rede Privada Virtual (VPN)
Qual é o nome da conexão utilizada para disfarçar o tráfego de dados e oferecer privacidade ao usuário?
Gabarito comentado
Anotações
Marcar para revisão

4

457941200551187
Ano: 2010Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Segurança da Informação e CriptografiaTemas: Rede Privada Virtual (VPN)
Texto associado
Com relação a VPN, julgue os itens que se seguem.
Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados.
Gabarito comentado
Anotações
Marcar para revisão

5

457941200339045
Ano: 2015Banca: PR-4 UFRJOrganização: UFRJDisciplina: Segurança da Informação e CriptografiaTemas: Rede Privada Virtual (VPN)
No Windows Server 2008 é possível criar redes virtuais privadas (VPNs, de Virtual Private Networks), que são conexões seguras ponto a ponto em redes privadas ou públicas. Para esta implementação, é possível utilizar diversos protocolos de encapsulamento, entre eles o L2TP. No ambiente Windows Server, o L2TP utiliza para serviços de criptografia o protocolo:
Gabarito comentado
Anotações
Marcar para revisão

6

457941200818020
Ano: 2024Banca: IV - UFGOrganização: IF-SEDisciplina: Segurança da Informação e CriptografiaTemas: Rede Privada Virtual (VPN)
Redes privadas virtuais, ou VPNs (Virtual Private Networks) baseadas no protocolo IPSec utilizam o princípio do encapsulamento de
Gabarito comentado
Anotações
Marcar para revisão

7

457941200282866
Ano: 2024Banca: CESPE / CEBRASPEOrganização: Prefeitura de Cachoeiro de Itapemirim - ESDisciplina: Segurança da Informação e CriptografiaTemas: Rede Privada Virtual (VPN)

Tendo em vista que o uso de rede privada virtual (VPN) e de TLS (transport layer security) é bastante comum para permitir acesso a sistemas na Internet, julgue o item a seguir, a respeito de VPN e TLS.


Uma VPN é um tipo de serviço de segurança de rede que cria uma rede física sobre fluxos de dados lógicos em que os pacotes de dados se movem através de cabeçalhos dos protocolos de transporte criptografados.

Gabarito comentado
Anotações
Marcar para revisão

8

457941200844103
Ano: 2024Banca: FGVOrganização: TJ-RJDisciplina: Segurança da Informação e CriptografiaTemas: Rede Privada Virtual (VPN)
O IPsec é dos protocolos da camada de rede mais conhecidos e empregados em Redes Virtuais Privadas (VPNs). Relacione as características do IPSEC a suas descrições a seguir.


1. Acordo criptográfico

2. Codificação das cargas úteis do datagrama IP

3. Integridade dos dados

4. Autenticação de origem


(   ) Quando o hospedeiro destinatário recebe um segmento da camada de transporte, o IPsec codifica a carga útil, que pode ser somente decodificada pelo IPsec no hospedeiro destinatário.

(   ) Quando um hospedeiro recebe um datagrama IPsec de uma origem confiável, com uma chave confiável, o hospedeiro está certo de que o endereço IP remetente no datagrama é a verdadeira origem do datagrama.

(   ) Mecanismos que permitem que dois hospedeiros de comunicação concordem nos algoritmos criptográficos e chaves.

(   ) O IPsec permite que o hospedeiro destinatário verifique se os campos do cabeçalho do datagrama e a carga útil codificada não foram modificados enquanto o datagrama estava no caminho da origem ao destino.


Assinale a opção que indica a relação correta, na ordem apresentada. 
Gabarito comentado
Anotações
Marcar para revisão

9

457941201576376
Ano: 2010Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Rede Privada Virtual (VPN)
Texto associado
A respeito de segurança da informação, julgue os próximos itens.

A implantação de uma VPN pode ser realizada por meio da conexão de LANs via Internet, interligando-as a circuitos dedicados locais, como uma espécie de WAN corporativa.
Gabarito comentado
Anotações
Marcar para revisão

10

457941201350574
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Firewalls em Segurança da Informação | Rede Privada Virtual (VPN)
Acerca das tecnologias de VPN, julgue o seguinte item.

Por questões de segurança, quando um servidor de VPN está à frente de um firewall e conectado à Internet, filtros de pacotes devem ser configurados na interface Internet do servidor de VPN para permitir somente tráfego VPN de e para o endereço IP daquela interface.
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com