Grundsätzlich ja. Wobei "sicherer" relativ ist. Ja, andere Teilnehmer des WLANs können grundsätzlich deine Daten mitlesen. Sofern die Daten selbst verschlüsselt sind (zB https), ist das noch halb so wild, weil man die Verschlüsselung erstmal knacken müsste. Wenn du aber zB einen Standard FTP-Server nutzt, dann wird dein Login unverschlüsselt übertragen, in Klartext! Der Typ im Hotelzimmer nebenan könnte also mit wenigen Handgriffen deinen FTP-Login mitschneiden und sich damit beim FTP einloggen.
Wenn du möglichst wenig Spuren im fremden (W)LAN hinterlassen willst, solltest du einerseits VPN nutzen, aber andererseits auch den DNS anpassen. Wenn "nur" deine Daten via VPN gehen, aber trotzdem noch der DNS vom WLAN eingestellt ist, dann fragst du beim Surfen ständig beim Hotel-Router an "gib mir die IP von www.eine.geheime.seite.de" und anschließend surfst du via VPN auf dieser Seite. Daher: DNS auf die VPN-IP des VPN-Servers stellen sofern dort ein DNS-Server läuft oder zB 8.8.8.8 (google-public-dns) verwenden. Dann wüsste zwar google auch immer, wenn du deine geheime Seite ansurfst, aber eben das Hotel nicht, weil 8.8.8.8 via VPN kontaktiert wird. Das Hotel sieht also ausschließlich verschlüsselte Daten zwischen deinem Laptop im WLAN und der WAN-IP deines VPN-Servers (zB dein Router daheim) und weiß 0,garnix von der geheimen Seite. Stellst du den DNS auf den VPN-Server, weiß nur dessen DNS bescheid (zB dein Provider-DNS daheim).