(1,0)
No que se refere a redes de computadores, julgue o item
O acesso remoto, ao utilizar uma VPN, pode ocorrer por meio do protocolo SSL, que é a evolução do protocolo TLS. Nesse processo, o SSL realiza, por exemplo, a encriptação dos dados web durante o acesso a uma página de banco.
Acerca da segurança de sistemas, julgue o item
Suponha‐se que um analista de sistemas, situado na matriz de uma empresa, deseje acessar a rede de computadores de uma filial em outro estado. Ambos, matriz e filial, possuem redes privadas. Nesse caso, pode‐se utilizar uma VPN do tipo LAN to LAN, que utiliza a Internet, uma rede pública, para interligar as duas redes privadas.
Na topologia VPN Client to LAN, quando um funcionário utiliza seu computador, de casa, para acessar remotamente a rede da empresa em que trabalha, o fechamento da VPN depende de uma entidade certificadora, que poderá ocorrer através de um servidor corporativo de certificados digitais. Nesse caso, depois de fechada a VPN, tem‐se uma extranet.
O gerenciamento dos túneis de VPN dependem de protocolos. Os mais utilizados, pois realizam o encapsulamento PPP e trabalham de forma semelhante à do nível de camada 3, são o PPTP e o IPSec.
Com relação ao acesso remoto e ao cabeamento estruturado em redes de computadores, julgue o próximo item.
Para que seja estabelecida uma conexão de acesso remoto, apenas a conexão de entrada deve ser configurada, isto é, aquela estabelecida de um cliente de acesso remoto com um servidor de acesso remoto.
Por ser considerado como o protocolo mais inseguro, o PPP não é utilizado como protocolo de acesso remoto.
Para realizar o acesso remoto de um computador com o sistema operacional Windows a um servidor Linux, pode-se usar o PuTTY, que é um programa de SSH cliente.
Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.
Em se tratando de redes VPN implementadas em nível de rede, especialmente as baseadas na Internet, estabelecer a localização de um firewall dentro de uma rede VPN é um aspecto que deve ser considerado.
Como forma de garantir a autenticidade e a integridade das conexões, as VPNs fazem uso de criptografia.
A utilização de um software de VPN a fim de acessar a rede interna de uma organização não apresenta nenhum tipo de implicação quanto à segurança, tendo em vista que esse tipo de conexão é sempre seguro.
A respeito da segurança de sistemas, julgue o item.O SSH é considerado como um protocolo seguro de administração e acesso remoto.
Quanto às ferramentas e às aplicações da informática, julgue os itens de 106 a 110.O TeamViewer é o navegador mais famoso e eficiente do Windows. Ele é instalado junto com esse sistema operacional.
Quanto às ferramentas e às aplicações da informática, julgue os itens de 106 a 110.O PuTTy é uma ferramenta utilizada para acesso remoto.
Acerca das ferramentas e aplicações da informática, julgue o item.
O PuTTY é uma ferramenta gratuita destinada a conectar computadores Windows e Linux. Para que ele possa funcionar da forma correta, como cliente seguro (SSH), ele deve ser instalado, especificamente, em C:\Arquivos de Programas.
O TeamViewer é uma ferramenta utilizada para acesso a computadores e redes remotamente.
Recuperar senha