SóProvas



Questões de Acesso Remoto - VPN (Virtual Private Network), Software para Acesso Remoto e Team Viwer


ID
10585
Banca
ESAF
Órgão
CGU
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que

Alternativas
Comentários
  • (C) Since the Terminal Servers are generally used to access local machines, it's safer to put them outside DMZ, in the secured network. Therefore what's wrong with this item.
  • A questao pergunta sobre protocolos/aplicações. Entao, Kerberos (protocolo) e SSH (aplicacao/protocolo) - e para a alternativa C estar correta teriamos que ter: RDP (Remote Desktop Protocol - protocolo) e Terminal Service (aplicacao).
  • a) Telnet não possui criptografia;b) Só é necessário o IP da vítima para enviar mensagens cliente-to-client;c) fora da DMZ não quer dizer dentro da zona protegida. Colocar fora da DMZ e fora da zona protegida não é aconselhável;d) não precisa ser um ICQ. Alguns bots comunicam-se com outros usuários de serviços baseados na Internet, através do instant messaging (IM), de Internet Relay Chat (IRC), ou de uma outra relação da web. Estes chatterbots podem permitir que as pessoas façam perguntas em inglês liso e formule então uma resposta apropriada. Estes bots podem frequentemente segurar muitas tarefas, incluindo o relatório do tempo, a informação do código postal, as contagens dos esportes, moeda corrente convertendo-se ou as outras unidades, etc. Outros são usados para o entretenimento, tal como SmarterChild no AOL Instant Messenger e no MSN Messenger e Jabberwacky no Yahoo! Messenger. Um outro alvo popular dos bot é FriendBot.

ID
16978
Banca
CESGRANRIO
Órgão
AL-TO
Ano
2005
Provas
Disciplina
Redes de Computadores
Assuntos

Um administrador deseja acessar o drive C: de um servidor remoto da rede, que está com o Windows Server 2003 instalado, para realizar a atualização de arquivos do sistema operacional. Ao executar esta atividade, pode-se utilizar o compartilhamento administrativo:

Alternativas
Comentários
  • Resposta: D

    O $ oculta os compartilhamentos. Então uma forma para acessar o C do servidor seria: \\servidor\C$.
  • O compartilhamento da unidade C: é feito automaticamente pelo Windows, porém, a unidade fica oculta. Para que ela fique oculta, o Windows coloca o $ no final do nome do compartilhamento.

    sendo assim, a Unidade C: foi compartilahda automaticamente, e está oculta,
    logo para acessá-la basca acessar o caminho dentro do servidor: C$

ID
27259
Banca
FCC
Órgão
TRE-SE
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Por medidas de segurança, redes privativas virtuais construídas diretamente sobre a Internet para comunicação entre locais geográficos distintos devem usar

Alternativas
Comentários
  • VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

  • Todas as outras alternativas são completamente absurdas;

  • VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

    Resposta: "C"

    Fonte: http://pt.wikipedia.org/wiki/Virtual_Private_Network
  • LETRA C.

    Segundo Nakamura(2010,p.334),"Pode-se considerar,portanto, que uma VPN é formada pela conjunto do tunelamento,o qual permite o tráfego em uma rede pública,e da criptografia,que visa garantir a segurança dessa conexão."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010


ID
27451
Banca
FCC
Órgão
TRE-SE
Ano
2004
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando a ferramenta de controle remoto VNC, é correto afirmar:

Alternativas
Comentários
  • O VNC (Virtual Network Computing) surgiu como um projeto de pesquisa da Olivetti Research Laboratories, hoje propriedade da AT&T, cujo objetivo era criar um "terminal gráfico" de rede extremamente leve.
    O VNC é gratuito.
    Existem versões do VNC para Linux, Windows, MacOS, Solaris, BeOS, Amiga e até mesmo para palmtops com o Windows Mobile ou com o Palm OS.
    O VNC se divide em dois módulos: o módulo servidor e o módulo cliente. O servidor fornece o desktop ao qual os clientes podem se conectar. Portanto, o computador a ser controlado remotamente tem que ter o VNC instalado e o servidor deve estar executando. Já o cliente necessita somente do visualizador do VNC (VNC Viewer) ou de um browser que suporte Java (Netscape 2.0 em diante, Internet Explorer 3.0 ou superior, Opera 3.0 e outros).
    Ele pode ser usado tanto para acessar PCs ligados em uma rede local, quanto via Internet. Ele funciona via TCP/IP exclusivamente.
    Múltiplos clientes (visualizadores) podem se conectar ao mesmo servidor, e no Windows isto significa que eles todos irão interagir com o mesmo desktop. Mas se o servidor for Unix (sempre que falarmos de Unix o Linux está incluído) há a opção de se conectar a um deskop já existente, compartilhado com outros usuários, ou de se conectar a um desktop exclusivo. Como o Unix é um sistema multiusuário podem haver vários desktops independentes sendo utilizados ao mesmo tempo por diferentes usuários. Já o Windows, mesmo o NT Server, é monousuário, e pode ter somente um único desktop ativo em um dado momento.
  • O VNC (Virtual Network Computing) é um protocolo de internet que permite a visualização de interfaces gráficas remotas através de uma conexão segura. Trocando em miúdos, você pode ver e acessar todo o conteúdo de outro computador remotamente, através da internet.

     

    a) Os dois computadores não precisam ter o mesmo sistema operacional instalado, sendo perfeitamente possível acessar um PC remoto que esteja rodando o Windows 7 através do Linux e vice-versa.

    b) tanto na máquina que vai ser controlada quanto na que irá controlar, no método normal de operação, um observador se conecta a uma porta no servidor.  Alternativamente o browser pode se conectar a um servidor. E o servidor pode se conectar ao observador em "modo de escuta".

    c) a velocidade de acesso à rede influencia diretamente no processo de funcionamento do VNC, quanto o desempenho da máquina.

    d) um ou vários usuários podem se conectar na mesma máquina.


ID
28960
Banca
CESGRANRIO
Órgão
CAPES
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

No âmbito de VPN, que protocolo pode ser usado para tunelamento na camada de enlace?

Alternativas
Comentários
  • "As seguintes vantagens são oferecidas pelo L2TP:

    * permite o transporte de protocolos que não o IP, como o IPX (Internetwork Packet Exchange, da Novell/Xerox) e o SNA, assim como outros protocolos dos terminais;
    * mecanismo simples de tunelamento para implementar funcionalidades de LAN e IP de forma transparente, possibilitando serviços de VPN IP de forma bastante simples;
    * simplifica a interação entre as redes do cliente e do provedor;
    * fácil configuração para o cliente."

    Em:
    www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/vpn/l2tp.html
  • Os protocolos PPTP e L2TP operam na camada 2, enquanto o IPSEC opera na camada 3.

    NAT, IPv6 e SSL não são protocolos de tunelamento.

     

  • IPv6 - camada de rede;
    NAT - camada de rede;
    SSH - camada de aplicação;
    SSL - camada de apresentação;

  • L2TP - É uma extensão do PPP (Point-to-Point Protocol), unindo características de outros dois protocolos proprietários: o L2F (Layer 2 Forwarding) da Cisco e o PPTP (Point-to-Point Tunneling Protocol) da Microsoft. É um padrão da IETF (Internet Engineering Task Force), que conta com a participação da Cisco e do PPTP fórum, entre outros líderes de mercado.
    Foi originalmente definido como um método para tunelamento para quadros PPP através de uma rede de comutação de pacotes. Surgiu então a necessidade de atualizar o método, para que ele incluísse todos os encapsulamentos da camada 2 que necessitassem de tunelamento através de redes de comutação de pacotes.
    Para mais estudos: http://www.pads.ufrj.br/~rapoport/vpn/l2tp.html
  • Dica: 1: Decomponham a expressão em inglês L2TP: Layer Two Tunneling Protocol.
            2: Traduzam: Protocolo de 'Tunelamento' de Camada Dois
            3: Camada 2 é a Camada de Enlace OSI.
  • VPN - PROTOCOLOS DE TUNELAMENTO
     
    Diferentes protocolos podem ser usados:
    - GRE  (Generic Routing Encapsulation) da Cisco, encapsula protocolos em um túnel PPP.
    - L2TP  (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force); TRANSPARENTE AO USUÁRIO, PODE SER INICIADO NO GATEWAY DE VPN.
    - PPTP (Point-to-Point Tunneling Protocol) da MicrosoftINICIADO NO PRÓPRIO EQUIPAMENTO DO USUÁRIO.
    - SSTP (Secure Socket Tunneling Protocol) da Microsoft: Cria um túnel entre 2 pontos sobre SSL. Passou a ser suportado no Windows Server 2008.
    Os protocolos PPTP  e L2TP são utilizados em VPNs discadas, ou seja, proporcionam o acesso de usuários remotos acessando a rede corporativa através de modens de um provedor de acesso.
  • Segundo Nakamura(2010,p.350),"O tunelamento constitui um dos pilares das redes privadas virtuais e pode ser realizado nas camadas 2 e 3, pois as duas possuem suas vantagens e desvantagens. Alguns dos protocolos propostos para a Camada 2 são: PPTP, L2F, L2TP,VTP e MPLS.   O Mobile IP e IPSec são alguns protocolos utilizados na Camada 3."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-2010-NAKAMURA


  • d-

    Layer 2 Tunnelling Protocol (L2TP) é um protocolo que tuneia frames dos protocolos de segurança entre 2 redes. Geralmente um router com funcionaidade L2TP encapsula uma mensagem para ser enviada para seu destino em um LNS (L2TP Network Server) em uma rede IP. O conteudo é enviado como frames da camada 2 OSI da rede local.


ID
47035
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

A tecnologia utilizada para implementar estruturas de serviço diferenciado (diffserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos, é denominada

Alternativas
Comentários
  • Multi Protocol Label Switching (MPLS) é um mecanismo de transporte de dados pertencente à família das redes de comutação de pacotes. este protocolo opera entre as camadas 2 e 3 do modelo OSI
  • É a técnica utilizada pelas provedoras de internet para implementar redes privadas corporativas. Todos os dados trafegam na mesma nuvem MPLS, no entanto, cada rede privada é segregada através do fechamento de túneis VPN.
  •  Até mesmo quem não conhece nada de MPLS acertaria esta questão. A resposta encontra-se na pergunta.

    "A tecnologia utilizada para implementar estruturas de serviço diferenciado (diffserv) e redes privadas virtuais (VPNs), baseada em roteadores de comutação de rótulos"

    Fica claro que é Comutação de rótulos multiprotocolo(MPLS).

  • LETRA D. Segue a fonte de onde tiraram a questão. Não deixem de buscar na bibliografia abaixo.

    Segundo Kurose(2010,p.363),"O MPLS também pode ser utilizado para implementar  a estrutura do serviço diferenciado('diffserv'). Finalmente, observamos que o MPLS pode ser, e tem sido, utilizado para implementar as denominadas redes virtuais privadas(virtual private networks-VPN)."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.


ID
70309
Banca
FCC
Órgão
TRT - 3ª Região (MG)
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Considere:

I. O IPsec possui um potencial considerável na implementação de uma VPN, pois oferece um conjunto completo de recursos de segurança de criptografia, autenticação e até proteção contra replay.

II. O IPsec é um protocolo de tunelamento criado para transportar o IP com segurança, excetuando-se tal transporte na rede pública

III. Uma vantagem no uso do IPsec é a facilidade de demultiplexar os fluxos de dados a partir de um único túnel IPsec.

É correto o que consta APENAS em

Alternativas
Comentários
  • O protocolo anti-replay faz parte do IPSec. O Anti-replay garante a segurança no nível do pacote IP impedindo que um invasor da rede intercepte os pacotes de uma mensagem e insira pacotes adulterados no fluxo de dados entre a orígem e o destino.O erro do item II é o termo "excetuando-se".O item III está errado, pois o protocolo IPSec tem entre as suas desvantagens a dificuldade de Demultiplexação de fluxos de dados de um único túnel IPSec.
  • Complemento para a alternativa I.

    Segundo Stallings(2008,p.352),"Os serviços do IPSec são:

    -Controle de Acesso;

    -Integridade sem conexão;

    -Autenticação da origem de dados;

    -Rejeição de pacotes repetidos(uma forma de integridade de sequência parcial);

    -Confidencialidade(criptografia);

    -Confidencialidade limitada de fluxo de tráfego."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008-WILLIAM STALLINGS

  • Além da palavra "excetuando-se", já citada pelo colega, vejo mais um erro na II: a assertiva se inicia caracterizando IPsec como protocolo. IPsec é mais do que um protocolo, trata-se de "um projeto" (...) "descrito nas RFCs 2401, 2402 e 2406, entre outras". Sendo caracterizado como "uma estrutura para vários serviços, algoritmos e granularidades". (...) "Os principais serviços são sigilo, integridade de dados e proteção contra ataques de reprodução". (TANENBAUM. Redes de Computadores, 4ª ed. p. 821)

    Outra definição bastante aceita no meio é a de ser uma suíte de protocolos, mas nunca isoladamente como um protocolo.

  • Letra A.

     

    II - Errado. Sabemos que uma das características principais da VPN é a utilização da rede pública (Internet) para a criação de uma rede privada.

     

    III - Errado. Não é "demultiplexar", mas "multiplexar".

    Fonte: https://repositorio.ufsc.br/bitstream/handle/123456789/83993/188614.pdf?sequence=1

    (Ver Tabela 1- Características dos protocolos de tunelamento - pág. 55 - slide 66)

     

    RFCs comentadas abaixo estão desatualizadas!!!

    A partir de 2005 a arquitetura IPsec foi novamente renovada e expandida em uma terceira geração de RFCs (RFC 4301, 4302 e 4306, dentre outras), o que se convencionou chamar "IPsec-v3", ou "novo IPsec".

  • a-

    IPsec uses cryptographic security services to protect communications over Internet Protocol (IP) networks. As a part of the IPv4 enhancement, IPsec is a layer 3 OSI model or internet layer end-to-end security scheme.

    The IPsec is an open standard as a part of the IPv4 suite. IPsec uses the following protocols to perform various functions:

    1- Authentication Headers (AH) provides connectionless data integrity and data origin authentication for IP datagrams and provides protection against replay attacks.

    2- Encapsulating Security Payloads (ESP) provides confidentiality, connectionless data integrity, data origin authentication, an anti-replay service (a form of partial sequence integrity), and limited traffic-flow confidentiality.

    3- Internet Security Association and Key Management Protocol (ISAKMP) provides a framework for authentication and key exchange, with actual authenticated keying material provided either by manual configuration with pre-shared keys, Internet Key Exchange (IKE and IKEv2), Kerberized Internet Negotiation of Keys (KINK), or IPSECKEY DNS records. The purpose is to generate the Security Associations (SA) with the bundle of algorithms and parameters necessary for AH and/or ESP operations.

    IPsec support is an optional add-on in IPv4, but is a mandatory part of IPv6.

    https://en.wikipedia.org/wiki/IPsec


ID
101956
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca dos sistemas Windows e Linux, julgue os itens
subseqüentes.

O protocolo PPTP (point-to-point tunneling protocol) disponível no Linux, kernel 2.4 e posterior, é utilizado para conexão com servidores de acesso remoto. O protocolo PPTP não está disponível no Windows XP Professional.

Alternativas
Comentários
  • PPTP (protocolo de encapsulamento ponto a ponto)Você pode acessar uma rede privada via Internet ou outra rede pública usando uma rede virtual privada (VPN) com o PPTP (protocolo de encapsulamento ponto a ponto).Esse protocolo permite a transferência segura de dados de um computador remoto para um servidor privado ao criar uma conexão VPN em todas as redes de dados baseadas em IP. O PPTP oferece suporte a redes virtuais privadas por demanda com vários protocolos através de redes públicas como, por exemplo, a Internet.Desenvolvido como uma extensão do Protocolo ponto a ponto (PPP), o PPTP proporciona um nível maior de segurança e comunicação com multiprotocolos na Internet. Com o novo protocolo EAP, com métodos de autenticação mais seguros como os certificados, a transferência de dados em uma VPN habilitada por PPTP é tão segura quanto em uma única rede local de uma empresa. Para obter mais informações sobre o EAP, consulte protocolo de autenticação extensível (EAP).O PPTP encapsula os protocolos IP ou IPX em datagramas do PPP. Isso significa que você pode executar remotamente aplicativos que dependem de determinados protocolos de rede privada. O servidor de encapsulamento efetua todas as verificações e validações de segurança, além de permitir a criptografia de dados, o que torna mais seguro o envio de informações em redes que não seguras. Você também pode usar o protocolo PPTP entre redes locais privadas. Como todos da área de informática devem saber VPN há no Windows e no Linux.Fonte: http://technet.microsoft.com/pt-br/library/cc739465(WS.10).aspx
  • Tem que ser compatível com Windows, afinal é uma extensão  da Microsoft do protocolo PPP.
  • Na verdade, é o protocolo IPX/SPX (encapsulado pelo PPTP) que não está disponível no Windows XP professional.

  • Você percebe que precisa filtrar as questões quando aparece Windows XP.

    Daqui a pouco aparece sobre Diskete 3/4


ID
102391
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação às tecnologias de redes de longa distância, julgue os
itens seguintes.

Entre outros benefícios, o uso do MPLS viabiliza a engenharia de tráfego e facilita a formação de VPNs IP, além de suportar múltiplos protocolos, tecnologias e tipos de tráfego.

Alternativas
Comentários
  • Multi Protocol Label Switching (MPLS) é um mecanismo de transporte de dados pertencente à família das redes de comutação de pacotes.Este protocolo permite a criação de Redes Virtuais Privadas garantindo um isolamento completo do tráfego com a criação de tabelas de "labels" (usadas para roteamento) exclusivas de cada VPN.O MPLS permite que os operadores de uma determinada rede tenham alto desempenho no desvio de tráfego de dados em situações críticas, tais como de falhas e gargalos (ou congestionamentos). O MPLS permite assegurar que a transmissão de determinados pacotes tenham perdas ou atrasos imperceptíveis em função da capacidade de uma gestão de tráfego mais eficaz, possibilitando assim maior qualidade dos serviços e conseqüentemente maior confiabilidade.
  • Oi Mabia, eu até sabia que o MPLS permite a criação de VPN, mas errei a questão por entender que não seria VPN IP. No seu texto, não tem qualquer referência sobre que tipo de VPN realizado pelo MPLS.  Você tem essa informação???
    Nos texto que encontrei na internet, diz apenas que a VPN implementada pelo MPLS tem o mesmo nível que a VPN camada 2.
    Obrigado.
  • fiquei com essa mesma duvida "VPN IP" ?
  • No caso facilita a criação de VPN MPLS e não VPN IP.

  • GABARITO CORRETO!

    .

    .

    Também fiquei em dúvida quanto ao MPLS IP, mas achei esse artigo:

    O MPLS disponibiliza os serviços de QoS (Quality of Services), Engenharia de Tráfego (Traffic Engineering) e VPN (Virtual Private Network) para uma rede baseada em IP. Em relação a aplicações que exigem tempo real, é implantado o QoS, que possibilita diferenciar tipos de tráfegos, dando prioridades às aplicações mais sensíveis (rede escalonável).

  • "VPN IP"?????

  • As redes corporativas baseadas em WANs tradicionais podem se beneficiar com MPLS na utilização dos enlaces e otimizar o rendimento bruto da rede utilizando MPLS-TE. De um modo geral, podemos listar alguns benefícios da tecnologia MPLS:

    (...)

    • Redução de custo com a utilização de VPN baseada no protocolo IP;

    (...)

    Fonte:

    [1] Redes MPLS, R. Dueire.


ID
106264
Banca
FCC
Órgão
TRE-AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um especialista, desde que tenha permissão, no Windows, pode visualizar à distância a tela e até controlar um computador por meio

Alternativas
Comentários
  •  

    O que é a Assistência Remota do Windows?

     

    Algumas vezes, a melhor maneira de corrigir um problema é ter alguém que aponte como fazê-lo. A Assistência Remota do Windows é uma maneira conveniente de alguém em quem você confia, como um amigo ou uma pessoa do suporte técnico, conectar-se ao seu computador e indicar-lhe uma solução, mesmo não estando perto. Para ajudar a garantir que apenas a pessoa convidada se conectará ao seu computador usando a Assistência Remota do Windows, todas as sessões serão criptografadas e protegidas por senha.

    fonte: Suporte do Windows

  • Gabarito C

    Assistência Remota é um utilitário do Windows para se conectar a outro computador (de um amigo ou parente, por exemplo) para obter ajuda e solucionar problemas remotamente.

    Ao estabelecer uma conexão usando a Assistência Remota as duas pessoas passam a ver a tela do outro computador, assim ambos poderão tentar achar eventuais problemas e tentar corrigi-los.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
119224
Banca
FCC
Órgão
TRF - 4ª REGIÃO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre as Virtual Private Networks (VPNs), é correto afirmar:

Alternativas
Comentários
  • A) INCORRETA - Basicamente, as VPNs estão se popularizando devido a menores custos em relação a outros tipos redes de longa distância, não porque são fáceis de gerenciar. Além do mais, a alternativa dá a entender que ela é um tipo de LAN, utilizada para tráfego de dados dentro de uma empresa.

    B) INCORRETA - VPNs implementam sim a autenticação de dados e mecanismos de verificação de sua integridade.

    C) CORRETA

    D) INCORRETA - VPNs passam a ser seguras quando implementam criptografia.

    E) INCORRETA - É o IPsec que oferece transferência segura de informações fim a fim através de rede IP pública ou privada.
  • A Letra C é a menos errada, já que a internet também é uma WAN.

  • Amigos a alternativa A também está correta conforme o autor Nakamura.

    Segundo Nakamura(2010,p.332),"Com as VPNs,é possível criar conexões privadas,de modo que as comunicações podem passar a ser realizadas por meio de uma única ligação com a rede pública. O resultado dessa abordagem pode ser observado na simplicidade das conexões,nas quais apenas uma conexão pública precisa ser gerenciada, em oposição às múltiplas conexões."

    Facilita, ou não facilita o gerenciamento das conexões? Segue para discussão. =]

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010



  • Realmente, HTTP Concurseiro.

    Acredito que com esse discurso de autoridade teria sido possível um recurso para anular a questão.

    Vamos na fé.


ID
126568
Banca
ESAF
Órgão
Prefeitura de Natal - RN
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Uma Rede Privada Virtual (Virtual Private Network - VPN) é um sistema de comunicação

Alternativas
Comentários
  • Virtual Private Network” ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay ou X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.
    O conceito de VPN surgiu da necessidade de se utilizar redes de comunicação não confiáveis para trafegar informações de forma segura. As redes públicas são consideradas não confiáveis, tendo em vista que os dados que nelas trafegam estão sujeitos a interceptação e captura. Em contrapartida, estas redes públicas tendem a ter um custo de utilização inferior aos necessários para o estabelecimento de redes proprietárias, envolvendo a contratação de circuitos exclusivos e independentes.
    A principal motivação no uso das VPNs é a financeira, como alternativa para redução dos custos de comunicação de dados, oferecendo transporte de pacotes IPs de modo seguro através de Internet, com o objetivo de conectar vários sites .
     
  • IPSec
    IPSec é um conjunto de padrões e protocolos para segurança relacionada com VPN sobre uma rede IP, e foi definido pelo grupo de trabalho denominado IP Security (IPSec) do IETF (Internet Engineering Task Force).
    O IPSec especifica os cabeçalhos AH (Authentication Header) e ESP (Encapsulated Security Payload), que podem se utilizados independentemente ou em conjunto, de forma que um pocote IPSec poderá apresentar somente um dos cabeçalhos (AH ou ESP) ou os dois cabeçalhos.
    Authentication Header (AH): Utilizado para prover integridade e autenticidade dos dados presentes no pacote, incluindo a parte invariante do cabeçalho, no entanto, não provê confidencialidade.
    Encapsulated Security Payload (ESP): Provê integridade, autenticidade e criptografia à área de dados do pacote

    Texto retirado de: http://www.gta.ufrj.br/seminarios/semin2002_1/Ivana/

ID
126682
Banca
CESGRANRIO
Órgão
IBGE
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

As VPNs (Vitual Private Network) utilizam a infraestrutura distribuída e aberta da Internet. Sobre as VPNs é INCORRETO afirmar que:

Alternativas
Comentários
  • A maioria das implementações VPN não é orientada a conexão. A exceção daquela feita utilizando-se o protocolo MPLS que é orientado a conexão. Também o fato de ser orientado a conexão não significa necessariamente utilização de todo a banda.
  • As VPNs não mantêm links permanentes entre dois pontos da rede.


ID
126913
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Uma vez que as VPNs (Virtual Private Networks) não utilizam linhas dedicadas nem links de rede remota e os dados corporativos precisam atravessar a Internet, as VPNs devem fornecer mecanismos para garantir a segurança dos dados. Os protocolos CHAP e RADIUS são utilizados pelas VPNs para fornecer

Alternativas
Comentários
  •  CHAP (Challenge Handshake Authentication Protocol) e o RADIUS visam a autenticação/autorização a algum serviço.

  • Protocolo CHAP (Challenge Handshake Authentication Protocol)

    O protocolo CHAP (autenticação de handshake de desafio) é um método de autenticação com suporte abrangente no qual a representação da senha do usuário, em vez da própria senha, é enviada durante o processo de autenticação. Com o CHAP, o servidor de acesso remoto envia um desafio ao cliente de acesso remoto. O cliente de acesso remoto utiliza um algoritmo de hash (também conhecido como uma função hash) para calcular um resultado hash de Síntese de Mensagem-5 (MD5) baseado no desafio e um resultado hash calculado a partir da senha do usuário. O cliente de acesso remoto envia o resultado hash MD5 ao servidor de acesso remoto. Esse servidor, que também tem acesso ao resultado hash da senha do usuário, realiza o mesmo cálculo usando o algoritmo de hash e compara o resultado com o enviado pelo cliente. Se os resultados corresponderem, as credenciais do cliente de acesso remoto serão consideradas autênticas. 
    FONTE: http://technet.microsoft.com/pt-br/library/cc775567(v=ws.10).aspx
    O servidor RADIUS possui três funções básicas:

    1. autenticação de usuários ou dispositivos antes da concessão de acesso a rede.
    2. autorização de outros usuários ou dispositivos a usar determinados serviços providos pela rede.
    3. para informar sobre o uso de outros serviços. FONTE: http://pt.wikipedia.org/wiki/RADIUS
  • >> O protocolo CHAP (autenticação de handshake de desafio) é um método de autenticação com suporte abrangente no qual a representação da senha do usuário, em vez da própria senha, é enviada durante o processo de autenticação. etc...

    >> O RADIUS (Remote Authentication Dial In User Service) é um protocolo de autenticação, autorização eaccounting. O protocolo baseia-se em pergunta e resposta, que utiliza o protocolo de transporte UDP (portas 1812 e1813). etc...


ID
143764
Banca
FIP
Órgão
Câmara Municipal de São José dos Campos - SP
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa incorreta:

Alternativas
Comentários
  • Você leu o enunciado da questão?
  • O jitter é causado exatamente pela variação de tempo na entrega causada pelo melhor esforço da camada de redes. Por isso a única incorreta é a "c"
  • a) O protocolo IPSEC permite proteger as comunicações realizadas através de uma VPN (Virtual Private Network). (CORRETA)
     b) O jitter fornece uma medida do atraso ocorrido entre a transmissão de pacotes sucessivos de dados no remetente e a quantidade de tempo entre o recebimento desses mesmos pacotes no destino. (CORRETA) 
    c) Nos serviços de voz sobre IP (VoIP), o efeito do jitter e da variação de latência não sofre influência dos protocolos da camada de rede. (INCORRETA - Sofrem sim influência dos protocolos da camada de rede)
     d) Os produtos de videoconferência baseados em H.323 integram codecs (compressordecompressor) baseados em hardware ou software.  (CORRETA)
     e) O H.323 é um conjunto de protocolos completo, integrado verticalmente para realização de conferências pela Internet, utilizando recursos multimídia. (CORRETA)
  • Protocolo de rede causando jitter?!
    Existem outros fatores que causam o jitter como: multi-percursos, tempo de processamento do codec na camada de aplicação, desincronização RX-TX, mas protocolo de rede é a primeira vez que eu vejo.


ID
150280
Banca
FCC
Órgão
TJ-PA
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

São protocolos de tunelamento da VPN entre usuários remotos e corporações, sem intermediação de provedor de acesso:

Alternativas
Comentários
  • PPTP (Point-to-Point Tunneling Protocol) é um protocolo de nível 2.L2F (Layer Two Forwarding) é um protocolo de nível 2 desenvolvido pela Cisco
  • Pode ser que eu esteja equivodaco, mas temos três protocolos de tunelamento da VPN, são eles:
    PPTP: point-to-point tunneling protocol, da microsoft
    L2TP: layer 2 tunneling protocol, da IETF
    L2F: laye 2 forwarding, da CISCO utilizado em VPN Discada.

    Na minha opinião esta questão está errada.
  • O princípio do protocolo PPTP (Point To Point Tunneling Protocol) é criar tramas sob o protocolo PPP e num datagrama IP.

    Assim, neste modo de conexão, as máquinas distantes das duas redes locais são ligadas por uma conexãoponto a ponto (que compreende um sistema de codificação e de autenticação), e o pacote transita num datagrama IP.

     

    le protocole PPTP

     

    Desta maneira, os dados da rede local (bem como os endereços das máquinas presentes no cabeçalho da mensagem) são encapsulados numa mensagem

    PPP

    , que está ela própria encapsulada numa mensagem

    IP

    .

  • O protocolo L2TP

    O protocolo L2TP é um protocolo standard de tunelização (estandardizado num RFC) muito próximo do PPTP. Assim, o protocolo L2TP encapsula tramas protocolo PPP, que encapsulam por sua vez outros protocolos (como IP, IPX ou ainda NetBIOS).

    Fonte:http://pt.kioskea.net/contents/initiation/vpn.php3

  • PPTP

    Neste modelo, um usuário disca para o provedor de acesso á rede, mas a conexão PPP é encerrada no próprio servidor de acesso. Uma conexão PPTP é então estabelecida entre o sistema do usuário e qualquer outro servidor PPTP, o qual o usuário deseja conectar, desde que o mesmo seja alcançável por uma rota tradicional e que o usuário tenha privilégios apropriados no servidor PPTP.

     

    L2F

    Foi um dos primeiros protocolos utilizado por VPNs. Como o PPTP, o L2F foi projetado como um protocolo de tunelamento entre usuários remotos e corporações. Uma grande diferença entre o PPTP e o L2F, é o fato do mesmo não depender de IP e, por isso, é capaz de trabalhar diretamente com outros meios como FRAME RELAY ou ATM.

    A grande vantagem desse protocolo é que os túneis podem suportar mais de uma conexão, o que não é possível no protocolo PPTP. Além disso, o L2F também permite tratar de outros pacotes diferentes de IP, como o IPX e o NetBEUI por ser um protocolo baseado na camada 2 do modelo OSI.

     

    L2TP

    Este protocolo foi criado pela IETF (Internet Engennering Task Force) para resolver as falhas do PPTP e do L2F. Na verdade, utiliza os mesmo conceitos do L2F e assim como este, foi desenvolvido para transportar pacotes por diferentes meios, como X.25, frame-relay e ATM e também é capaz de tratar de outros pacotes diferentes de IP, como o IPX e o NetBEUI (protocolo baseado na camada 2 do modelo OSI .

    O L2TP é porém, um modelo de tunelamento "compulsório", ou seja, criado pelo provedor de acesso, não permitindo ao usuário qualquer participação na formação do túnel (o tunelamento é iniciado pelo provedor de acesso). Neste modelo, o usuário disca para o provedor de acesso á rede e, de acordo com o perfil configurado para o usuário e ainda, em caso de autentificação positiva, um túnel L2TP é estabelecido dinamicamente para um ponto pré-determinado, onde a conexão PPP é encerrada.

  • Acredito que a questão esteja querendo saber quais protocolos é controlado pelo usuário ou pelo provedor. Atualmetne apenas o L2TP é do tipo compulsório. Uma breve explicação:
    Túneis "iniciados pelo cliente" são também chamados de "voluntários", onde os túneis são criados por requisições do usuário para ações específicas e túneis "iniciados pelo provedor de acesso" são chamados de "compulsórios", já que são criados pelo provedor não proporcionando ao usuário nenhuma escolha e/ou intromissão.
  • PPTP e  L2F são eminentemente voluntários (criam o túnel/vpnna máquina cliente)
    L2TP admite os modos voluntário e compulsório.
    São de camada de enlace

ID
158485
Banca
FCC
Órgão
MPE-RN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

NÃO é um protocolo utilizado no túnel virtual, responsável pela conexão e a criptografia entre os hosts da rede privada (VPN):

Alternativas
Comentários
  • FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet.*

    A transferência de dados em redes de computadores envolve normalmente transferência de arquivos e acesso a sistemas de arquivos remotos (com a mesma interface usada nos arquivos locais). **

    *  Fornte:http://pt.wikipedia.org/wiki/File_Transfer_Protocol
    **Fonte:http://pt.wikipedia.org/wiki/File_Transfer_Protocol

    VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

    Deve ser notado que a escolha, implementação e uso destes protocolos não é algo trivial, e várias soluções de VPN inseguras são distribuídas no mercado. Adverte-se os usuários para que investiguem com cuidado os produtos que fornecem VPNs. Por si só, o rótulo VPN é apenas uma ferramenta de marketing.*

    * Fonte: http://pt.wikipedia.org/wiki/Wikip%C3%A9dia:P%C3%A1gina_principal

  • NÃO é um protocolo utilizado no túnel virtual, responsável pela conexão e a criptografia entre os hosts da rede privada (VPN):
    FTP - Protocolo de transferêcia de Arquivos que não tem nada a ver com conexão e criptografia de hosts em redes privadas. Simples Assim!
    Letra B
    Bons estudos!
  • Segundo Nakamura(2010,p.350),"O tunelamento constitui um dos pilares das redes privadas virtuais e pode ser realizado nas camadas 2 e 3, pois as duas possuem suas vantagens e desvantagens. Alguns dos protocolos propostos para a Camada 2 são: PPTP, L2F, L2TP,VTP e MPLS.   O Mobile IP e IPSec são alguns protocolos utilizados na Camada 3."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-2010-NAKAMURA



ID
175159
Banca
VUNESP
Órgão
CETESB
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O uso de ferramentas de suporte remoto, tais como o VNC, possibilita a manutenção e operação de computadores de forma rápida e prática. Assinale a opção que apresenta o nome da arquitetura utilizada no VNC e de seu visualizador remoto (client), respectivamente.

Alternativas

ID
175162
Banca
VUNESP
Órgão
CETESB
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta dois modos de autenticação de usuário válidos para o VNC.

Alternativas
Comentários

ID
175189
Banca
VUNESP
Órgão
CETESB
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

As VPNs (Virtual Private Network) possuem, como principal objetivo, permitir que se

Alternativas
Comentários
  • Uma VPN proporciona conexões somente permitidas a utilizadores, que estejam em redes distintase que façam parte de uma mesma comunidade.

ID
178954
Banca
VUNESP
Órgão
CETESB
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que contém dois modos de execução possíveis para carregar o VNC Server.

Alternativas
Comentários
  • Mais detalhes sobre user mode e service mode: https://www.realvnc.com/products/open/4.1/winvnc.html

  • Os dois modos de instalação (execução) são:
    User-Mode Operation e Service-Mode Operation.


ID
178981
Banca
VUNESP
Órgão
CETESB
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Escolha a alternativa que contém duas tecnologias relacionadas aos aspectos de segurança no uso de VPNs (Virtual Private Networks).

Alternativas
Comentários
  •     a) AAA  (registro DNS para indicar endereço IPV4)    e LDAP   (Protocolo de diretórios leves).

        b) GRE e MMTP (sinceramente não sei o que são estas siglas).

        c) SSL (Secure socket layer, Protocolo seguro da camada de sessão) e IPSec (extensão  do Protocolo Ip com funcionalidades de segurança, criptografia).

        d) SSH (Protocolo de sessão remota segura. Pode ser utilizado para criar um tunel para trafegar dados de forma criptografada, tal qual uma VPN) e HTTP (Hypertext Transfer Protocol, Protocolo de Transferência de Hipertexto).

        e) SFTP (FTP seguro, criptografado) e Kerberos (Autenticação de tickts). (Ambos são relacionados com segurança em redes, mas não com VPN)
  • sobre a letra B) GRE é um protocolo da camada 2 usada pra tunelamento e MMTP é um protocolo de streaming

    www.midiacom.uff.br/~debora/fsmm/trab-2006-2/apres_streaming.pdf
  • A resposta correta é a letra C.

    A VPN utiliza o framework IPSec para criar os cabeçalho AH (authentication header) ou ESP (encapsulation security payload).



ID
178984
Banca
VUNESP
Órgão
CETESB
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em VPNs (Virtual Private Networks) mais antigas, o protocolo GRE é utilizado para o estabelecimento de túneis para redes corporativas. Assinale a alternativa que contém o significado correto de GRE.

Alternativas
Comentários

ID
187456
Banca
FCC
Órgão
AL-SP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

É INCORRETO afirmar:

Alternativas
Comentários
  • ICMP tunneling é uma técnica utilizada em redes de computadores, que usa o protocolo ICMP para transmissão de dados.

    A sua primeira aparição ocorreu na e-zine Phrack. O conceito da técnica se diz a inserir no ICMP qualquer tipo de dados, transmiti-los, e em outro host um programa específico leria e separaria os dados do pacote. O túnel não é o protocolo em si dentro de outro, e sim de dados em um protocolo que não foi feito para carregar esse tipo de informação.

    Isso se torna possível porque não existe verificação alguma se os dados são do protocolo em si, sendo assim eles passam tranquilamente pelo sistema operacional, firewalls e afins, tornando possível criar um túnel de comunicação por um protocolo não-orientado a conexão.

  • " Ao ser instalado entre duas redes A e B, um firewall tem a função de restringir o tráfego de A para B, ao mesmo tempo que permite o tráfego de B para A de maneira irrestrita"

    Questão mal elaborada! Pos dependendo do que o administrador de rede queira, esta situação pode sim acontecer, vai depender de como o firewall está configurado.
  • Deixei de marcar a A, mas por casa do irrestrita (muito taxativo) 'entendo' por que está incorreto. Não tenho prática na área, mas quando B se comunicar com A, vai precisar de confirmação do A, que está com regras no firewall. Ainda assim, o administrador pode permitar que o item a) aconteca na vida real.
  • Note que a opção A diz que "um firewall tem a função de restringir o tráfego de A para B, ao mesmo tempo que permite o tráfego de B para A de maneira irrestrita". Ainda que essa situação (tráfego irrestrito de B para A) seja possível (dificilmente desejável), definitivamente essa não é a função dele.
  • Alguém pode falar sobre a "D"?
  • A d está incorreta. Se você utilizar VPN IPSec, em modo transporte, o conteúdo da camada de transporte circula em túneis da camada de rede (modelo OSI). Na verdade as VPNs podem ser implementadas em várias camadas, e em um caso específico a alternativa d estaria correta. Do mesmo modo, em um caso específico, a alternativa a estaria correta e não poderia ser a resposta desta questão.

  • Pessoal é só uma questão de lógica: Ao ser instalado entre duas redes A e B (OK), um firewall tem a função de restringir o tráfego de A para B(Ou seja rede interna), ao mesmo tempo que permite o tráfego de B(rede interna) para A(rede externa) ??(errado) de maneira irrestrita , isso nao é possível!!!, logo está errada! 
    Letra: a.


ID
195448
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação à segurança em redes de computadores, julgue os itens
subsequentes.

VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados.

Alternativas
Comentários
  • •Os conceitos que fundamentam a VPN são a criptografia e o tunelamento.
    •A criptografia é utilizada para garantir a autenticidade, o sigilo e a integridade das conexões, e é a base da segurança dos túneis VPN.
    •Trabalhando na camada 3 do modelo OSI/ISO, a criptografia é independente da rede e da aplicação, podendo ser aplicada em qualquer forma de comunicação possível de ser roteada, como voz, vídeo e dados.
    •O túnel VPN é formado pelo tunelamento que permite a utilização de uma rede pública para o tráfego das informações, até mesmo de protocolos diferentes do IP, por meio da criação de um túnel virtual formado entre as duas partes da conexão.

  • O conceito de VPN surgiu da necessidade de se utilizarem redes de comunicação não confiáveis (internet) para trafegar informações de forma segura. As VPNs são “redes privadas virtuais” (Virtual – Não requer circuitos alugados para interconectar sites e privada – Uso exclusivo de uma instituição. Tecnologia garante que a comunicação entre qualquer par de computadores permaneça oculta ou isolada de estranhos) que possibilitam a economia de custos quando utilizadas em substituição às tradicionais redes baseadas em linhas privadas, reduzindo, assim, investimento em equipamentos, treinamento e manutenção. Elas também podem ajudar a tornar as redes mais flexíveis (imediata escalabilidade, com mínimo esforço), possibilitando respostas rápidas às constantes mudanças ocorridas no enfoque dos negócios. Elas ainda proporcionam um gerenciamento e controle efetivo, por permitir a utilização das facilidades de um provedor público sem perder o controle total da rede, e por controlar de forma efetiva a autenticação, privilégios de acesso, segurança (garantir a confidencialidade, integridade e autenticidade).

    Alternativa: Certa


  • em canais públicos compartilhados?

  • CERTO

    A VPN cria um caminho seguro (túnel) dentro da rede pública, através da encriptação dos dados em uma conexão.

  • CERTO

    GERALMENTE A VPN IRÁ USAR O IPSEC QUE GARANTE A C.I.A (CONFIDENCIALIDADE, INTEGRIDADE E AUTENCIDADE)

    MAS PODERÁ SER USADA COM SSL E SSH QUE TAMBÉM GARANTIRÁ A C.I.A.


ID
210205
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito da comunicação entre Linux e Windows, julgue os itens
subsequentes.

A tecnologia VNC, por meio do vncserver, provê acesso remoto à interface gráfica de uma máquina Linux a partir, por exemplo, de uma máquina Windows que execute um visualizador VNC.

Alternativas
Comentários
  • Exatamente! Basta utilizar o VNC VIEWER.
  • Correto. Questões da Cespe sem negações, restrições ou sem menosprezo na comparação entre softwares, está na maioria dos casos, correta.
  • http://www.hardware.com.br/livros/linux-redes/usando-vncserver.html

  • Certo.

    VNC (Virtual Network Computing) é um protocolo de internet que permite a visualização de interfaces gráficas remotas através de uma conexão segura. Trocando em miúdos, você pode ver e acessar todo o conteúdo de outro computador remotamente, através da internet.

    Pertenceremos !!!

  • ACESSO REMOTO

    4.1. REQUISITOS

    Computador LIGADO

    ONLINE

    CONFIGURADO para ACEITAR ACESSO REMOTO

    FIREWALL PERMITINDO acesso

    4.2. APLICATIVOS CONHECIDOS

    ANYDESK

    TEAMVIEWER

    PuTTY

    VNC

    LogMeIn


ID
223339
Banca
FGV
Órgão
BADESC
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um recurso utilizado na informática é, simultaneamente, um programa de computador e um protocolo de rede. Ele permite a conexão com outro computador, criando uma "janela" no ambiente distante de forma a executar comandos de uma unidade remota. Sua grande vantagem é permirtir que a conexão entre o cliente e o servidor seja criptografada.

Uma de suas aplicações mais utilizadas é o chamado Tunnelling, que oferece a capacidade de redirecionar pacotes de dados. Esse recurso é conhecido pela sigla:

Alternativas
Comentários
  • Em informática o Secure Shell ou SSH é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada.

    Fonte: http://pt.wikipedia.org/wiki/SSH

  • Complementando:

    O que é WinSCP?

    O WinSCP é um aplicativo para transferência e modificação de arquivos remotamente. É possível acessar conteúdos através do número IP de destino ou ainda através de uma conexão com um servidor FTP ou SFTP.

    O WinSCP possui um recurso muito bom, que é a criptografia em SSH dos arquivos e informações a serem transferidas através do aplicativo. Vale dizer que com o programa instalado, o usuário pode acessar arquivos do PC através de dispositivos como o iPhone, ou qualquer outro que possua suporte para FTP ou SFTP.

    Já em usabilidade, o programa é extremamente simples. Através de duas colunas ele apresenta pastas e dados no computador em que o usuário se encontra. Enquanto que na coluna ao lado, são exibidas informações sobre os arquivos contidos na máquina remota.

    Fonte: 
    http://info.abril.com.br/downloads/winscp
  • Rede Privada Virtual é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.

    VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas

  • A questão fala do recurso específico, não no modelo conceitual/geral, que tornaria a opção VPN correta.
    Por sua vez, HTTPS é o HTML sobre TLS/SSL, mas necessita de um browser ou outro aplicativo que entenda esse recurso para ser utilizado.
    WinSCP já foi explicado e TELNET não implementa criptografia.
  • Errei bonito.

     

    Gabarito: A


ID
238450
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que se refere à segurança na
comunicação de dados em redes de computadores.

Em uma organização que utilize conexões públicas de Internet, o uso de um software VPN que crie um túnel de IP-em-IP é indicado quando se deseja evitar o monitoramento indevido do tráfego de mensagens entre determinadas autoridades.

Alternativas
Comentários
  • Para obter um canal de comunicação seguro por meio do uso da internet (canal público) é necessário o uso de uma forma de ocultar a informação trafegada. Uma das soluções usadas é a VPN. Ela simula um túnel onde as informações só são compreendidas pelas partes comunicantes.

  • Gabarito Certo

    As VPNs são uma ferramenta extremamente poderosa para a segurança das informações digitais, mas muitos usuários ainda desconhecem o recurso. O acrônimo, que representa uma “Rede Virtual Privada” permite o tráfego de dados de forma segura e também permite o acesso a uma rede interna de uma empresa, mesmo trabalhando em casa, por exemplo.

    Com isso, é mais fácil levar dados de um ponto a outro da rede sem ficar a mercê de cibercriminosos ou da vigilância, em caso de governos autoritários. A VPN age, em resumo, como uma espécie de firewall, que em vez de proteger seu computador, mantém seguros os seus dados enquanto trafegam pela rede.

    Por este motivo, o recurso é especialmente por empresas, que gostariam que seus dados, muitas vezes sigilosos, ficassem longe de olhos curiosos. É possível se conectar até mesmo em redes públicas de forma segura e transmitir informações protegidas com a utilização das VPNs. Graças à criptografia, mesmo que criminosos consigam interceptar as informações, é difícil que eles consigam acessá-las.

    Ela também é útil para usuários individuais, que podem usá-las para mascarar seus IPs, de forma a burlar bloqueios de região. Um iraniano, por exemplo, poderia usá-la para acessar o YouTube, onde o serviço é proibido por questões políticas. Seu endereço de IP seria substituído pelo do provedor de VPN, liberando seu acesso.

    Para se conectar a uma rede segura do tipo, é necessário acessar a internet da forma que você sempre faz e depois iniciar uma conexão com o servidor de VPN, usando um software específico. No caso de uma empresa, é só se ligar ao servidor e você tem acesso à rede interna da companhia e todos os arquivos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Prezados,

    Uma VPN fornece um canal seguro de comunicação usando uma rede insegura, isso é obtido através da criptografia que é utilizada ponta a ponta, assim o monitoramento do tráfego se torna ineficaz. 

    Portanto a questão está correta.
  • CERTO

    A Internet é uma rede pública e é considerada insegura, pois todas as informações estão sujeitas a interceptação.

    A VPN são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro.

  • CERTO

    - VPN (virtual private network) é uma tecnologia de segurança de redes de computadores que pode ser usada para permitir o acesso remoto de um usuário à intranet de uma empresa.

    - As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.

    - O VPN é utlizado para que dados não sejam interceptados.

    - O SSL pode ser empregado para pôr em execução uma VPN que será usada na Internet.

    - O uso de VPN permite a redução do custo de comunicação em corporações.

  • CONCEITÃO DE VPN.


ID
240829
Banca
FCC
Órgão
TRT - 8ª Região (PA e AP)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo L2TP utilizado na implementação de VPNs atua na camada

Alternativas
Comentários
  •  

    O L2TP é um protocolo de Camada 2, definido pelo IETF na RFC 2661 e é resultado da união dos melhores atributos do Protocolo PPTP e do protocolo L2F (Layer 2 Forwarding) da Cisco.
  • Encontrei a resposta neste site:
    http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/vpn/l2tp.html

    P
    ara esclarecer melhor o que era camada de Enlace, visitei a Wikipedia
    http://pt.wikipedia.org/wiki/Modelo_OSI#2_-_Camada_de_Enlace_ou_Liga.C3.A7.C3.A3o_de_Dados
  • Layer 2 Tunneling Protocol (L2TP)

    Layer 2 = Enlace


    Mais fácil impossível.
  • Outros protocolos VPN que atuam na camada 2:

    PPTP, L2F, L2TP, VTP
  • Segundo Nakamura(2010,p.350),"O tunelamento constitui um dos pilares das redes privadas virtuais e pode ser realizado nas camadas 2 e 3, pois as duas possuem suas vantagens e desvantagens. Alguns dos protocolos propostos para a Camada 2 são: PPTP, L2F, L2TP,VTP e MPLS.   O Mobile IP e IPSec são alguns protocolos utilizados na Camada 3."


    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-2010-NAKAMURA


  • gab.: C

    Protocolos VPN:

    • Na camada APLICAÇÃO: SSH e SHTTP
    • Entre as camadas de APLICAÇÃO e TRANSPORTE: SSL e TLS
    • Na camada INTER-REDE: IPSec
    • Entre as camadas INTER-REDE e ENLACE: MPLS
    • Na camada de ENLACE: PPTP, VTP, L2TP, L2F
  • L2TP -> data link layer

    IPsec -> IP layer

    O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados.

    VPN que utilize o protocolo IPSEC (IP security) tem mecanismos para a validação da confidencialidade e da integridade dos dados transmitidos.

    tunelamento para a construção de VPN. - L2TP, GRE e PPTP

    Em uma VPN os dados trafegados são criptografados e podem ser lidos apenas pelos nós que possuem a chave de acesso à rede.


ID
245275
Banca
CESPE / CEBRASPE
Órgão
TRT - 21ª Região (RN)
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de VPN (virtual private network) e VOIP, julgue os itens
subsecutivos.

Considere que o administrador de rede tenha instalado uma VPN entre o notebook de um usuário e a rede da matriz da empresa, utilizando infraestrutura de rede distribuída pública - Internet. Nesse cenário, é correto afirmar que essa VPN oferece ao usuário confidencialidade, controle de acesso e segurança, porém não é possível afirmar que ofereça integridade e autenticidade, pois, para isso, seria necessário utilizar funções adicionais de hash e assinaturas digitais, que não são funções fornecidas pela VPN.

Alternativas
Comentários
  • Uma conexão VPN pode ser feita, por exemplo, usando IPSEC que disponibiliza todas as funcionalidades mencionadas na questão relativas a segurança  sem que seja preciso usar fuções adicionais de hash ou assinatura.

  • O IPSec pode ser utilizado em modo túnel ou em modo de transporte. O modo túnel é utilizado quando o pacote passa por algum firewall por exemplo, o pacote IP é encapsulado em um novo pacote IP, com um cabeçalho IP completamente novo. Ao utilizar a VPN podemos utilizar o IPSec no modo túnel, que oeferece controle de integridade e sigilo. Fonte: Tanembaum

  • Se a VPN for via IPSec, o cabeçalho AH (Authentication Header) possui as capacidades para oferecer integridade, autenticação da origem dos dados e controle de acesso.

    O cabeçalho ESP (Encapsulating Security Payload) possui as capacidades para fornecer  confidencialidade, autenticação da origem dos dados, integridade e controle de acesso.
  • Eu acertei essa pergunta pensando justamente no IPSec, mas, só uma pergunta: Uma VPN nao pode ser implementada utilizando MPLS? Nessa implementação, a VPN, sozinha, não ofereceria integridade e autenticidade... Na questão ele não afirma que é com IPsec...
  • exatamente por isso @Victor. Como a questão não diz as caracteristicas da VPN implantada, podemos supor que foi MPLS ou IPSec, com tunelamento, ESP... enfim, como ele nao especifica pode ser uma ou outra o que invalida a questão, pois ele faz conclusões subjetivos a respeito de VNP no geral.
    Bons estudos!!!
  • O modo mais utilizado em VPN é o IPSEC, por isso qdo uma questão não informar o protocolo utilizado, fica implícito que é o IPSEC.
    Alternativa: Certa
  • ERRADA.

    Se a VPN for via IPSec, o cabeçalho AH (Authentication Header) possui as capacidades para oferecer integridade, autenticação da origem dos dados e controle de acesso.

    O cabeçalho ESP (Encapsulating Security Payload) possui as capacidades para fornecer  confidencialidade, autenticação da origem dos dados, integridade e controle de acesso.

    ou seja, AH e o ESP, repondem a pergunta positivamente.

  • GABARITO ERRADO!

    .

    .

    O protocolo IP de segurança, mais conhecido como IPsec, provê segurança na camada de rede. O IPsec protege os datagramas IP entre quaisquer entidades da camada de rede, incluindo hospedeiros e roteadores. Muitas instituições (corporações, órgãos do governo, organizações sem fins lucrativos etc.) usam o IPsec para criar redes virtuais privadas (VPNs) que trabalham em cima da Internet pública.

    .

    .

    Redes de Computadores, Kurose, 6ª edição

  • VPN --> IPSEC


ID
255838
Banca
FCC
Órgão
TRT - 24ª REGIÃO (MS)
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A tecnologia VPN proporciona, em termos de níveis de segurança:

Alternativas
Comentários
  • Gabarito: E

    A tecnologia VPN proporciona os meios para dois dispositivos de rede transmitirem dados de forma segura em um meio não seguro. O uso mais comum da VPN é na comunicação entre redes de duas empresas distintas ou na comunicação de um cliente com um servidor corporativo via internet. Porém existem outras aplicações para a VPN e uma delas e a proteção de dados em uma rede wireless. VPN trabalha criando um túnel no topo de um protocolo como o IP. O tráfego dentro do túnel é codificado e totalmente isolado do restante da rede. A tecnologia VPN proporciona três níveis de segurança: autenticação do usuário, criptografia e autenticação dos dados.

    Autenticação do Usuário – Garante que somente usuários autorizados (por um dispositivo específico) são capazes de conectar, enviar e receber dados em uma rede WLAN.
    Criptografia – Oferece proteção adicional e garante que mesmo que transmissões sejam interceptadas, eles não podem ser decodificadas, sem esforço e uma grande demanda de tempo.
    Autenticação dos dados – Garante a integridade dos dados em uma WLAN, dessa forma há a certeza que todo o tráfego provem somente de dispositivos autenticados.

    Fonte:http://www.juliobattisti.com.br/tutoriais/paulocfarias/redeswireless022.asp
  • Esse conceito "autenticação dos dados" eu não conhecia. Segundo o livro "Criptografia e Segurança de Redes", do William Stallings, as definições dos serviços de segurança citados na questão são:

    1- Autenticação: a função desse serviço é garantir ao destinatário que a mensagem é proveniente de onde ela afirma ter vindo. No caso de uma conexão, o serviço garante que as duas entidades são autênticas, ou seja, que cada uma é a entidade que afirma ser.

    2- Confidencialidade (criptografia): é a proteção dos dados contra ataques passivos. Vários níveis de proteção podem ser identificados. Outro aspecto da confidencialidade é a proteção do fluxo de tráfego contra análise, evitando que um atacante consiga observar a origem e o destino e outras características do tráfego.

    3- Integridade de dados: garante que as mensagens são recebidas conforme enviadas, sem duplicação, inserção, modificação, reordenação ou repetição. A destruição dos dados também está incluída nesse serviço.

    Pelo jeito a banca chamou "integridade de dados" de "autenticação de dados".  Eu considerei essa questão ERRADA por esse motivo. Entretanto a FCC diz que é a mesma coisa, pelo menos nessa questão. Pode ser que amanhã ela diga o contrário. Tem hora que é difícil viu!!!

  • Eu acredito que esteja certa porque uma VPN pode ser escondida da rede externa, ou dentro da organização, para o acesso de um grupo específico de usuários



    Dessa forma ele tem que prover uma forma de Autenticação para esses usuários, bem como ferramentas de audiotoria, para saber quem acessou o quê, quando, por quanto tempo...

    Nesse caso, os endereços da rede invisível não são conhecidos, tudo é mascarado, por exemplo, com NAT, pelo servidor de VPN.
  • Errei a questão porque não sabia que existia "Autenticação dos Dados"...

    Pesquisei no Google e parece que somente ela e o Julio Battisti conhecem este termo como sinônimo de Integridade dos Dados.
  • Ano: 2010 Banca: FCC  Órgão: TRF - 4ª REGIÃO   Prova: Analista Judiciário - Tecnologia da Informação

    Sobre as Virtual Private Networks (VPNs), é correto afirmar:


ID
319732
Banca
CESPE / CEBRASPE
Órgão
INMETRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Um mecanismo de controle de acesso a rede que melhore a segurança e diminua o risco de quebra da integridade e da confidencialidade das informações trafegadas nos acessos remotos consiste em

Alternativas
Comentários
  • VPN (virtual private network

    Tecnologia que está ganhando popularidade entre grande organizações que usam a Internet global tanto para comunicação dentro da organização como entre organizações, mas qrequer privacidade em suas comunicações internas. O VPN usa o protocolo IPsec para aplicar segurança aos datagramas IP.

     

    Comunicação de Dados e Redes de Computadores - Forouzan

  • GABARITO B!

    .

    .

    O protocolo IP de segurança, mais conhecido como IPsec, provê segurança na camada de rede. O IPsec protege os datagramas IP entre quaisquer entidades da camada de rede, incluindo hospedeiros e roteadores. Muitas instituições (corporações, órgãos do governo, organizações sem fins lucrativos etc.) usam o IPsec para criar redes virtuais privadas (VPNs) que trabalham em cima da Internet pública.

    .

    .

    Redes de Computadores, Kurose, 6ª edição

  • GAB: B

    - VPN (virtual private network) é uma tecnologia de segurança de redes de computadores que pode ser usada para permitir o acesso remoto de um usuário à intranet de uma empresa.

    - As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.

    - O VPN é utlizado para que dados não sejam interceptados.

    - O SSL pode ser empregado para pôr em execução uma VPN que será usada na Internet.

    - O uso de VPN permite a redução do custo de comunicação em corporações.

  • Correta, B

    Virtual Private Network - VPN - é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet.

    IPsec - Protocolo de Segurança IP - é uma extensão do PROTOCOLO IP que visa a ser o método padrão para o fornecimento de privacidade do usuário (aumentando a confiabilidade das informações fornecidas pelo usuário para uma localidade da internet, como bancos), integridade dos dados (garantindo que o conteúdo que chegou ao seu destino seja o mesmo da origem) e autenticidade das informações ou prevenção de identity spoofing (garantia de que uma pessoa é quem diz ser), quando se transferem informações através de redes IP pela internet.

    Pertenceremos !!!


ID
327079
Banca
FUNCAB
Órgão
IDAF-ES
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao tunneling (tunelamento) utilizado nas redes privadas virtuais (VPN), é possível agregar todo o tráfego entre dois pares de escritórios quaisquer em uma única security association (SA) autenticada e criptografada por meio de umprotocolo. Esse protocolo é conhecido como:

Alternativas
Comentários
  • a) HTML. linguagem de exibição de paginas web

    b) DNS. - conversao de IPs em URLs

    c) IPSec. ok

    d) XML - extensible markup language

    e) RAID. - arranjo de hdds


ID
332839
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.

O IPSEC é muito utilizado em conexões VPN (virtual private network), pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização do AH (autentication header) e do ESP (encapsulating security payload).

Alternativas
Comentários
  • O IPSec é voltado para a encriptação de camada IP, e seu padrão define alguns formatos de pacote novos: Autenticação de Cabeçalho (Authentication Header, AH) para fornecer a integridade dos pacotes entre origem e destino, e o Encapsulamento Seguro da Informação (Encapsulating Security Payload, ESP). O gerenciamento de chaves, associações de segurança (Security Associations, SA) e os parâmetros para a comunicação IPSec entre dois dispositivos são negociados através do IKE (Inernet Key Exchange, anteriormente chamado de Internet Security Association Key Management Protocol ou ISAKMP/Oakley). O IKE utiliza Certificados Digitais (que garantem a identidade de uma pessoa, evitando a falsificação de identidades) para autenticação de dispositivos, permitindo a criação de grandes redes seguras. Sem o suporte dos Certificados Digitais, as soluções IPSec não seriam escaláveis para a Internet.  Atualmente, o protocolo já é encontrado em roteadores, firewalls e em sistemas operacionais Windows e UNIX.

  • O que salvou a questão foi o "e" em: 
    "O IPSEC é muito utilizado em conexões VPN (virtual private network), pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização do AH (autentication header) e do ESP (encapsulating security payload)."

    O AH provê apenas integridade para o tráfego, via o hash (HMAC) presente no cabeçalho AH.
    O ESP provê tanto a integridade (HMAC) quanto confidencialidade (criptografia).

    Bastaria a presença do ESP para ambas validações (integridade e confidencialidade).

  • Correto:


    Os principais IPsec protocols são:

    Authentication Headers (AH). integridade (connectionless integrity) e autenticação de origme de dados para IP datagrams & proteção contra replay attacks.

    Encapsulating Security Payloads (ESP) confidencialidade, autenticação de origem de dados, anti-replay service, confidencialidade para traffic-flow (limitado)

    protocolo IKE (Internet Key Exchange, "compartilhamento de chaves na Internet") ferramenta de gerenciamento automático de chaves. Parâmetros & algoritmos para operações em AH & ESP. ISAKMP (internet security association and Key management protocol) fornece estrutura para autenticação e troca de chaves. Key authentication by Internet Key Exchange (IKE), Kerberizsed Internet Negotiation of Keys (KINK) or IPSECKEY DNS records.
  • O conjuntode protocolos IPSEC, existem doisprotocolos principais:
    O protocolo Cabeçalho e Autenticação(AH);
    O protocolo (AH) provê autenticação da fontee integridade dos dados, MAS não prover sigilo.

    E o Protocolo Carga de Segurança deEncapsulamento (ESP).
    O protocoloESP provê autenticação da fonte, integridade dos dados, provê sigilo.

    GABA: CERTO

  • Na minha opinião, faltou um "respectivamente", pois, afinal, o AH não garante sigilo nem confidencialidade.

    Pela mensagem do Mohamed, dá a entender que pode ser usado os 2 tipos de cabeçalho, mas Nakamura e Geus (2007) dizem que um Security Association (SA) - protocolo de negociação utilizado no estabelecimento da conexão entre os comunicantes - "pode utilizar o ESP ou o AH". 

  • Por vezes vocês querem justificar o injustificável. A questão cita que o HA provê confidencialidade.

  • VPN --> Protocolo (IPSEC) divididos em dois:

    AH (Authentication Header) • Oferece serviço de autenticação para o pacote.

    ESP (Encapsulating Security Payload) • Oferece criptografia + autenticação.

    Perseverança!

  • RESUMINDO:

    ESP - Sigilo / confidencialidade / integridade (via criptografia)

    AH - Integridade e Autenticação

  • kkkkkkkk Se não fosse o "E" na questão, eu teria de ficar pensando uns 5 minutos


ID
339901
Banca
COSEAC
Órgão
DATAPREV
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

O uso das Redes Virtuais Privadas - VPN tem sido amplamente difundido nomundo todo, atémesmo emsetores governamentais de vários países. O IPSec é o protocolo da Cisco, adotado pelo IETF como padrão para tunelamento, encriptação e autenticação. Outros protocolos utilizados para tunelamento são:

Alternativas
Comentários
  • Existem muitos protocolos definidos para a criação de túneis, dentre os quais, temos:

    Cisco GRE (Generic Routing Encapsulation)
    L2TP (Layer 2 Tunneling Protocol)
    Microsoft PPTP (Point-to-Point Tunneling Protocol)
    Cisco Layer 2 Forwarding (L2F)

ID
341269
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação aos protocolos de LANs e WANs, julgue os itens seguintes.
Entre os benefícios do uso do MPLS, estão a engenharia de tráfego, a implementação de VPNs e o transporte na camada 2; entretanto, pelo MPLS não se consegue eliminar múltiplas camadas migrando funções para a camada 3.

Alternativas
Comentários
  • O MPLS funciona nas camadas 2, quando o tráfego do cliente para borda é via frame relay,atm; funciona também na camada 3, quando o tráfego é via IP. Diz-se que o MPLS fica entre as camadas 2 e 3, chamada "2.5".
  • A questão está certá até antes do entretanto. MPLS foi feito para funcionar desde a camada 1 a 3, então ele não tem intenção de eliminar multiplas camadas.
  • Segundo Tanembaum, o MPLS independe da camada, só com esse conceito já mata a questão !

ID
341374
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que se refere a VPNs e certificação digital.
As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura, com confidencialidade, integridade e autenticidade, sobre canais públicos.

Alternativas
Comentários
  • Depende do modo de operação.

    Se for no modo transporte então ela só garante Autenticidade e Integridade, com o cabeçalho AH.

    Se for no modo tunel então ela garante também confidencialidade.

    Como tunelamento, ela coloca um pacote IP, com o cabeçalho ESP, tudo isso criptografia,  dentro de um outro pacote IP.



  • Lembrando que o amigo acima está falando de IPSec, existem outros protocolos VPN como PPTP, L2TP, SSL/TLS ...
  • Complemento.

    Segundo Nakamura(2010,p.334),"Os conceitos que fundamentam a VPN são a criptografia e o tunelamento. A criptografia é utilizada para garantir a autenticidade,o sigilo e a integridade das conexões, e é a base da segurança dos túneis VPN."

    **Lembrando que esses serviços de segurança, no caso do IPSec, por exemplo, dependerão do uso do AH  ou ESP, visto que possuem serviços diferentes. O ESP,por exemplo, é capaz de prover sigilo, já o AH não.

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-2010-NAKAMURA

  • Gaba: CERTO

    A questão deixou bem abrangente, a segurança do VPN PODE ser por IPSec, por exemplo, que poderá usa o AH (sem sigilo) ou ESP, visto que possuem serviços diferentes ou usar o ESP que prover sigilo.

  • CERTO

    - VPN (virtual private network) é uma tecnologia de segurança de redes de computadores que pode ser usada para permitir o acesso remoto de um usuário à intranet de uma empresa.

    - As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.

    - O VPN é utlizado para que dados não sejam interceptados.

    - O SSL pode ser empregado para pôr em execução uma VPN que será usada na Internet.

    - O uso de VPN permite a redução do custo de comunicação em corporações.

  • CERTO

    VPN (Virtual Private Network – Rede Privada Virtual) é um sistema usado para criar uma rede corporativa (ou seja, pertencente a uma empresa) cujos dados serão transmitidos de forma privada através de uma estrutura de rede pública (adivinha quem? A Internet! Uma VPN é uma rede privada que usa a estrutura física de uma rede pública como a Internet. O funcionamento de uma VPN se baseia em criptografia.

     

    As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.

     

    A VPN pode ser:

    VPN+SSL = camada de aplicação ( SSL é usado para criptografar dados  em trânsito entre dois locais)

    VPN+SSH=camada de aplicação ( SSH é usado para fazer login remoto em outro computador)

    VPN+IPsec = camada de redes

    Indo mais fundo:

    • SSL as VPNs  modernas realmente usam o TLS para criptografar fluxos de dados de rede enviados entre os processos. As VPNs SSL podem ser usadas para proteger as interações de rede entre um navegador web e um servidor  web ou entre um cliente de e-mail e um  de e-mail. Os clientes da SSL VPN  acessam serviços específicos conectando-se ao servidor SSL VPN, que por si só atua como um proxy para os serviços protegidos dentro da rede corporativa.
    • IPsec é usado para criar um túnel seguro entre entidades identificadas por seus endereços IP. (importante essa diferença).As VPNs do  geralmente exigem que cada ponto final remoto use software específico para criar e gerenciar os circuitos , o que significa que eles podem ser mais complicados de configurar, configurar e administrar do que as VPNs .
    • SSH implementa seus próprios protocolos de criptografia e autenticação para permitir circuitos seguros entre um cliente e o servidor. É ser usado para permitir túneis seguros entre clientes.

    fonte: Meus resumos + comentários dos linduxos e das linduxas do qc

    BONS ESTUDOS!!!


ID
341386
Banca
CESPE / CEBRASPE
Órgão
DATAPREV
Ano
2006
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, no que se refere a VPNs e certificação digital.
As VPNs que utilizam túneis TCP são mais seguras que aquelas que utilizam UDP, já que o TCP é confiável, enquanto o UDP não é.

Alternativas
Comentários
  • O IPsec, por si só, já é orientado a conexão.

    Isso acontece porque de tempos em tempos a chave simétrica deve ser trocada, então se um pacote percorre um caminho muito longo, ele pode chegar lá no destinatário quando a chave simétrica que ele foi criptografado não for mais válida.

    Outra coisa.

    Se, ou o cabeçalho ou a conteúdo da mensagem forem corrompidos, o IPSec vai rejeitar o pacote.

    Então a entrega confiável e a orientação a conexão do TCP (entregar os segmentos em ordem) não é muito útil não.
  • As VPNs que não utilizam túneis TCP não são mais seguras que aquelas que utilizam UDP, já que o TCP é confiável, enquanto o UDP não é.

    Cada um no seu quadrado.

    As VPNs do IPsec normalmente são usadas para conectar um host remoto a um servidor VPN de rede; o tráfego enviado pela internet pública é criptografado entre o servidor VPN e o host remoto. O IPsec permite que os hosts comunicativos negociem quais algoritmos criptográficos devem ser usados para criptografar ou autenticar dados.

  • tem nada a ver uma coisa com a outra.

    A camada de transporte é responsável por realizar não a conexão entre dois computadores, mas a conexão entre programas.

    VPN+SSL: atua na camada de aplicação

    VPN+IPsec: atua na camada de rede, modo tunel(como diz a questão) o pacote IP é criptografado por completo, sua segurança não vem do protocolo UDP ou TCP, nem se quer os usam.

  • ERRADO

    A VPN pode ser:

    VPN+SSL = camada de aplicação (SSL é usado para criptografar dados  em trânsito entre dois locais)

    VPN+SSH=camada de aplicação (SSH é usado para fazer login remoto em outro computador)

    VPN+IPsec = camada de redes

    Fonte: comentários qc

  • Gabarito E

    Olha que examinador FDP, ele tá ligado que nós sabemos a diferença entre TCP e UDP e quis confundir com os protocolos utilizados na VPN.

    Uma coisa é a camada de transporte, onde estão TCP e UDP. Outra é a camada de rede, onde estão o IPV4, IPV6 (ambos não orientado a conexão) e o IPSEC (orientado a conexão). O que deixa a VPN segura é o IPVSEC. Além disso, o SSL está na camada de aplicação. O SSL oferece segurança e comprime os dados gerados na camada de aplicação.

    Enfim..,

    Resuminho do Forouzan:

    Uma associação no IPSec transforma o IP sem conexão em um protocolo seguro orientado a conexões.

    O IPSec ajuda a criar pacotes confidenciais e autenticados para a camada IP, portanto, oferece segurança para um pacote no nível de rede.

    A tecnologia VPN usa IPSec no modo túnel para fornecer autenticação, integridade e privacidade. O IPSec no modo túnel protege o cabeçalho IP original. Em outras palavras, usamos o modo túnel quando o emissor ou o receptor não for um host. O pacote original inteiro é protegido contra intrusão entre o emissor e o receptor. É como se o pacote inteiro passasse por um túnel imaginário.

  • Questão maldosa hahaha. Os colegas foram perfeitos na explicação


ID
345286
Banca
MOVENS
Órgão
Prefeitura de Manaus - AM
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma VPN baseada no protocolo IPSec, existem as funcionalidades de autenticação e criptografia dos pacotes de dados. Isso permite dar grande segurança aos dados, permitindo legitimar a origem dos dados e evitar o vazamento das informações durante sua transmissão.

Com relação aos mecanismos Authentication Header (AH) e Encapsulating Security Payload (ESP) utilizados em VPNs baseadas no protocolo IPSec, assinale a opção correta.

Alternativas
Comentários
  • Alternativa b)

    IPSEC é muito utilizado em conexões VPN, pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização:

    AH (AUTENTICATION HEADER): integridade + autenticação

    ESP (ENCAPSULATING SEGURITY PAYLOAD): sigilo + confidencialidade + integridade + autenticação


ID
358525
Banca
FGV
Órgão
CODESP-SP
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Atualmente tem crescido a importância do firewall no que tange à segurança em redes e na internet. O firewall é composto por uma série de componentes, sendo que cada um deles tem uma funcionalidade diferente e desempenha um papel que influi diretamente no nível de segurança do sistema. Uma dessas funcionalidades foi criada para que redes baseadas em determinados protocolos pudessem se comunicar com redes diferentes, como o tráfego de uma rede X.25 passando por uma rede baseada em IP. Como não é aceitável que as informações, normalmente de negócios, trafeguem sem segurança pela internet, essa funcionalidade passou a utilizar conceitos de criptografia para manter o sigilo e garantir a integridade e a autenticação dos dados. Essa funcionalidade é conhecida por

Alternativas
Comentários
  • A Virtual Private Network (VPN) foi criada, inicialmente, para que redes baseadas em determinados protocolos pudessem se comunicar com redes diferentes, como o trafego de uma rede X.25 passando por uma rede baseada em Internet Protocol (IP). Como não é aceitável que as informações, normalmente de negócios, trafeguem sem segurança pela internet, a VPN passou a utilizar conceitos de criptografia para manter o sigilo dos dados, Mais do que isso, o IP Security (IPSec), protocolo-padrão de fato das VPNs, garante, além do sigilo, a integridade e a autenticação desses dados.


ID
370969
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Sistema de rede privada que utiliza a rede pública como infraestrutura, bem como criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados tenham acesso à rede privada e a não interceptação de dados durante a passagem pela rede pública. Trata-se de

Alternativas
Comentários
  • Letra D. Virtual Private Network, que através de técnicas de tunelamento, faz um canal ponto a ponto via Internet (rede pública, ambiente inseguro) para a transmissão de dados de uma Intranet (rede privada, ambiente seguro). Muito usado por aplicações remotas como o Citrix/Metaframe, tanto para agilizar a conexão como para garantir uma fatia da banda disponível.
  • VPN é o sistema de rede privada que utiliza rede pública ou tunelamento como infraestrutura, bem como criptgrafia para que somente usuarios autorizados acessem a rede privada.
  • a) WEP significa Wired Equivalent Privacy, e foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless.

    b) SSL ( Secure Sockets Layer) é uma tecnologia de segurança que é comumente utilizada para codificar os dados trafegados entre o computador do usuário e um Website. O protocolo SSL, através de um processo de criptografia dos dados, previne que os dados trafegados possam ser capturados, ou mesmo alterados no seu curso entre o navegador (browser) do usuário e o site com o qual ele está se relacionando, garantindo desta forma informações sigilosas como os dados de cartão de crédito.
    c) SSH é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede , de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a vantagem da conexão entre o cliente e o servidor ser criptografada
    d) VPN Virtual Private Network" ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet = Sistema de rede privada que utiliza a rede pública como infraestrutura, bem como criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados tenham acesso à rede privada e a não interceptação de dados durante a passagem pela rede pública.
    e) UCE d
    o inglês Unsolicited Commercial Email. Termo usado para se referir aos e-mails comerciais não solicitados.


     


ID
398326
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Algumas técnicas de construção de túneis, nas quais se adota o conceito de redes privadas, utilizam MPLS. Acerca dessas técnicas, julgue os itens a seguir.

Considera-se VPN MPLS uma tecnologia orientada a conexão, de acordo com os modelos comuns de VPN.

Alternativas
Comentários
  • Em uma tecnologia orientada a conexão há a necessidade de:
       -Estabelecer uma conexão fim-a-fim;
       - Utilizar a conexão, enviando os dados de uma ponta a outra;
       - Desfazer a conexão.
    No caso do MPLS esse processo citado acima não ocorre. Ao entrarem em uma rede MPLS (MultiProtocol Label Switching), os pacotes recebem um rótulo (label) e os roteadores pelo caminho verificam esse rótulo para decidir para onde encaminhar esses pacotes. Não há estabelecimento de uma conexão.
  • O que acham deste trecho? Alguém ?

      Um pacote que atravessa uma rede MPLS deve ser submetido a três transições. Primeiramente, ele deve passar de seu encaminhamento nativo de nível três para encaminhamento rotulado MPLS. Este processo consiste na adição de um rótulo ao cabeçalho do pacote. Em seguida, um pacote (agora rotulado) deve sercapaz de atravessar um caminho MPLS. Este caminho consiste de todos os aparelhos que sabem como este pacote e outros pacotes como ele devem atravessar a rede. Este caminho é chamado Label Switched Path (LSP). Este é um caminho orientado a conexão, que é configurada anteriormente ao encaminhamento de qualquer pacote. Finalmente, um pacote deve voltar ao encaminhamento de nível três. Este processo consiste em remover o rótulo do cabeçalho do pacote e então enviá-lo ao protocolo de nível três apropriado para tratamentos adicionais. Numa rede MPLS, o encaminhamento de nível três é utilizado nas bordas da rede, e o encaminhamento MPLS é usado no núcleo da rede.

    Fonte: http://www.inf.ufsc.br/ine5347/artigos/bruno.pdf

  • Creio que o problema na questão seja a segunda oração, que diz "de acordo com os modelos comuns de VPN."
     A VPN MPLS é realmente orientada a conexão, no entando é uma VPN de um modelo diferente das demais(comuns), uma vez que não oferece criptografia. Então, ela não é de acordo com modelos comuns de VPN...
  • Que acham desse trecho:

    MPLS Virtual Private Networks

    MPLS VPNs allow service providers to deploy scalable VPNs and build the foundation to deliver value-added services, including:

    Connectionless Service—A significant technical advantage of MPLS VPNs is that they are connectionless

    Referência:

    http://www.cisco.com/en/US/docs/ios/12_0st/12_0st21/feature/guide/fs_vpn.html

    VPN MPLS não é orientada à conexão!

  • Na opinão Professor Walter Cunha, no site TImasters, o erro gritante da questão está no fato e insinuar que o MPLS é um modelo COMUM de VPN (as quais são criptográficas), enquanto na verdade ela é patológica, ou seja, baseada em TAGs.

    Mais informaçoes no link: http://br.groups.yahoo.com/group/timasters/message/138211
  • De acordo com a professora Patrícia Lima Quintão, ratificado pelo artigo da Universidade Federal do Rio de Janeiro (link: www.gta.ufrj.br/grad/01_2/mpls/mpls.htm acessado em 6/4/2012 às 11:30):

    [...] O objetivo de uma rede MPLS não é a de se conectar diretamente a sistemas finais. Ao invés disso, ela é considerada uma rede de trânsito, transportando pacotes entre pontos de entrada e saída. [...]

    Assim, o item é incorreto.
  • Considera-se VPN MPLS uma tecnologia orientada a conexão (CORRETO), de acordo com os modelos comuns de VPN (ERRADO).
    Os modelos comuns como IPSec, TLS/SSL, SSH, SHTTP não são orientados a conexão.

    O MPLS faz comutação por Tags e que é muito próximo a comutação por circuito. A vantagem é o baixo overhead e a desvantagem é o problema da fragmentação e violação dos tamanhos máximos de frames. Resumindo:VPN comum = criptografia / VPN MPSL = isolamento de tráfego 
  • Essas duas imagens ilustram bem a diferença entre uma VPN comum e uma VPN MPLS (http://www.gta.ufrj.br/grad/02_1/mpls/):

    VPN Tradicional



    VPN MPLS
  • Atualmente já existem tecnologias para se fazer com que uma VPN MPLS seja conectionless, mas por padrão é orientado a conexão.
    Esta imagem e o estudo de caso referente podem auxiliar na explanação. (http://www.teleco.com.br/imagens/tutoriais/tutorialmplseb2_figura8.gif)

  • Estou vendo muitos comentários dizendo que IPsec não é orientado a conexão. IPsec é ORIENTADO A CONEXÃO SIM!

     

    "Embora esteja na camada de Internet, o IPsec é orientado a conexões. Uma “conexão”, no contexto, do IPsec é chamada SA (security agreement/association – acordo/associação de segurança). Um SA é uma conexão simplex, ou seja, unidirecional, e tem um identificador de segurança. Se houver a necessidade de tráfego seguro em ambos os sentidos, serão exigidos dois SAs."

     

    http://waltercunha.com/blog/index.php/2009/02/04/ipsec-ipea-2008-cespe/

  • Errado.

    E concordo com o comentário da Janete Lacerda.

     

    Seguem alguns embasamentos.

     

    "O MPLS traz a sofisticação do protocolo orientado à conexão para o mundo IP sem conexão."

    "O MPLS propõe um método para gerar uma estrutura de comutação sob qualquer rede de datagramas, criando circuitos virtuais a partir das rotas organizadas pelos protocolos de roteamento da camada de rede."

    Fonte: https://www.projetoderedes.com.br/artigos/artigo_mpls_em_redes.php

     

    A comunicação de circuitos virtuais assemelha-se à comutação de circuitos, uma vez que ambas são orientadas à conexão, o que significa que em ambos os casos os dados são entregues na ordem correta e a sinalização de sobrecarga é requerida durante a fase de estabelecimento de uma conexão.

    Fonte: https://pt.wikipedia.org/wiki/Circuito_virtual

     

    MPLS adiciona o paradigma “orientado a conexão” em redes IP.

    http://www.lsi.usp.br/~rav/rav-fev-2004/19-MPLS.pdf

     

    Motivação do MPLS

    - Menor complexidade na decisão do encaminhamento dos pacotes
    - Suporta engenharia de tráfego
    - Virtual Private Network (VPN)
    - Possibilidade de implementação de QoS
    - Orientado a conexões em redes IP
    - Baixo custo de Implantação

    Fonte: http://www.gta.ufrj.br/grad/04_2/MPLS/apresenta__o/mpls.ppt

     

    O erro dessa questão está em afirmar "...de acordo com os modelos comuns de VPN, pois a VPN MPLS foge da VPN tradicional".

    fonte: https://www.gta.ufrj.br/grad/02_1/mpls/   -> dentro do link clique em " Vantagens do MPLS"


ID
398332
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Algumas técnicas de construção de túneis, nas quais se adota o conceito de redes privadas, utilizam MPLS. Acerca dessas técnicas, julgue os itens a seguir.

Uma característica de funcionamento de túneis embasados em VPN MPLS é o isolamento do tráfego por VLAN, padrão IEEE 802.1Q, antes de o tráfego entrar no roteador.

Alternativas
Comentários
  • O IEEE 802.1Q é a norma para as VLANs - Virtual Bridged Local Area Network, as redes locais virtuais.

    A criação de VLANs IEEE 802.1Q permite definir quais máquinas da rede fazem parte de quais VLANs. Essa discriminação é feita de maneira lógica, por meio de configuração nos switches, sem a necessidade de realizar mudanças físicas no cabeamento da rede. As duas idéias principais aqui, parecem-me ser isolar partes da rede (por motivos de segurança etc.), mas ao mesmo tempo facilitar as mudanças de uma máquina de uma VLAN para outra.

    Segundo o livro do Tanembaum, há três métodos para definir VLANs:
    - Toda porta de um switch é identificada com a cor da VLAN a qual pertence;
    - Todo endereço MAC é identificado com a cor da VLAN a qual pertence;
    - Todo protocolo da camada 3 ou endereço IP recebe a atribuição de uma cor de VLAN.

    Redes MPLS (Multiprotocol Label Switching), a meu ver, utiliza um conceito diferente, mais voltado para provisão de QoS e balanceamento de carga (engenharia de tráfego), embora a criação de VPNs também seja possível. Os pacotes a serem transportados recebem rótulos (labels) para identificar a classificação (o tipo de fluxo) desse pacote. O roteamento dos pacotes na rede é feito com base nesses rótulos a fim de aproveitar ao máximo os recursos da rede.
  • Pelo que entendi, a questão afirma que, para criar túneis MPLS, deve-se utilizar uma VLAN 802.1Q. Isso está errado, pois são duas tecnologias distintas. Os túneis MPLS são independentes e não necessitam de outro protocolo para o funcionamento.
  • O erro da questão esta em dizer que o isolamento do tráfego é feito por VLAN. Na verdade ah sim o conceito de isolamento de trafego porem o mesmo é feito por rotulos nos pacotes, conforme exposto no primeiro comentario! Bons estudos!!!

  • Uma característica de funcionamento de túneis embasados em VPN MPLS é o isolamento do tráfego (correto)  por VLAN, padrão IEEE 802.1Q, antes de o tráfego entrar no roteador (errado).

    Por meio da comutação por Tags
  • MPLS pode encapsular pacotes de vários protocolos de rede


ID
398338
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Algumas técnicas de construção de túneis, nas quais se adota o conceito de redes privadas, utilizam MPLS. Acerca dessas técnicas, julgue os itens a seguir.

Uma VPN MPLS, por padrão, isola o tráfego, a fim de garantir que os dados transmitidos por meio de um túnel MPLS estejam cifrados.

Alternativas
Comentários
  • O Multiprotocol Label Switching não exige a utilização de cifragem. Os ambientes MPLS por si só não garantem confidencialidade dos dados transmitidos da VLAN.
  • Existem 2 "arquiteturas" distintas para se implantar uma VPN. Ou por criptografia de dados ou por isolamento de trafego. Na criptografia, os dados são trafegados entre os envolvidos criptografados, garantindo a confiabilidade, autenticidade e integridade. Já no isolamento de trafego, são adicionados rotulos nos pacotes e o fluxo de dados é baseado nestes rotulos. Por isso se diz que VPN com isolamento de trafego não é "verdadeiramente" uma VPN, ja que não possui todas as seguranças necessarias:
    Como exemplo de VPN com isolamento de trafego podemos citar o protocolo MPLS, já VPNs com criptografia temos o SSL/TLS, IPSec, SSH, SHTTP.
    Bons estudos!
  • Uma VPN MPLS, por padrão, isola o tráfego (correto), a fim de garantir que os dados transmitidos por meio de um túnel MPLS estejam cifrados (errado).

    Se o examinador estivesse falado em esteganografia em vez de criptografia a questão estaria correta.
    A intenção do isolamento do tráfego é justamente esconder a comunicação e não torná-la incompreensível.
    MPLS não provê criptografia ele é um protocolo entre a camada de enlace e a camada de rede.

ID
398347
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Algumas técnicas de construção de túneis, nas quais se adota o conceito de redes privadas, utilizam MPLS. Acerca dessas técnicas, julgue os itens a seguir.

Uma vez que uma VPN MPLS pode ser vista como uma intranet privada, é possível a utilização de serviços IP, como o multicast.

Alternativas
Comentários
  • Uma VPN não pode ser vista TAMBÉM como uma Extranet ?
  • Questão MUITO estranha. O MPLS não utiliza criptografia, ele apenas coloca tags nos pacotes, assim os pacotes correm às claras. Não pode ser vista como uma intranet privada, pois qualquer um tem acesso aos dados, bem diferente de uma rede privada em que apenas tem acesso aos seus dados quem está dentro dela.
  • O MPLS é um protocolo que trabalha entre a camada de inter-rede e a camada de rede sendo totalmente independente dessas duas camadas. Como o MPLS está abaixo da camada de rede onde estão os serviços IP, quando o informação sob a pilha pode usar todos os serviços acima inclusive os serviços IP.
  • O protocolo MPLS é definido pelo IETF (Internet Engineering Task Force) e consiste em uma tecnologia de chaveamento de pacotes que possibilita o encaminhamento e a comutação eficientes de fluxos de tráfego através da rede, presentando-se como uma solução para diminuir o processamento nos equipamentos de rede e interligar com maior eficiência redes de tecnologias distintas. O termo Multiprotocol significa que esta tecnologia pode ser usada sob qualquer protocolo de rede. Considerando a Internet e a importância de seus protocolos nas várias redes WAN (Wide Area Network), públicas e privadas, tem-se aplicado o estudo e a implementação do MPLS basicamente para redes IP.

    O MPLS disponibiliza os serviços de QoS (Quality of Services), Engenharia de Tráfego (Traffic Engineering) e VPN (Virtual Private Network) para uma rede baseada em IP. Em relação a aplicações que exigem tempo real, é implantado o QoS, que possibilita diferenciar tipos de tráfegos, dando prioridades às aplicações mais sensíveis (rede escalonável).

    fonte>https://blog.algartelecom.com.br/tecnologia/entenda-o-protocolo-mpls-conceito-tecnologia-e-evolucao/

  • [1] "Se uma organização tem vários sites, como ela pode garantir a privacidade para o tráfego enviado entre eles? A abordagem mais fácil consiste na construção de uma rede completamente isolada, que pertença e seja operada pela organização. Usamos o termo rede privada ou intranet privada para uma rede desse tipo. Como uma rede privada utiliza circuitos digitais alugados para interligar locais e pelo fato de as empresas de telefonia garantirem que ninguém de fora tenha acesso a esses circuitos, todos os dados permanecem privados enquanto viajam de um site para outro".

    Yuri, meu chapa, dê uma zoiada(com os zoi mesmo) em 1 boa fonte antes de postar coisas q vc não tem crtza.

    A questão está certa. Bora estudar mais, moçada!!!

    Fonte:

    [1] Kurose


ID
398410
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.

O fato de clientes e provedores de serviços poderem projetar os seus próprios planos de endereçamento constitui uma das vantagens dos serviços de VPN.

Alternativas
Comentários
  • conforme livro do Kurose
    "As verdadeiras vantagens do MPLS e a raz~ao do atual interesse por ele, nao estao nos argumentos substancias nas velocidades de comutacao, mas nas novas capacidades de gerenciamento de trafego que o MPLS proporciona."
  • O que entendi sobre a questão foi que ela afirmou que através do uso da VPN o cliente ou o provedor podem trabalhar com seus próprios planos de endereçamento, o que é CORRETO, pois a VPN isola o tráfego de uma rede privada através de uma rede pública, dando assim essa liberdade.
  • Multiprotocol Label Switching (MPLS) foi desenvolvido, com o objetivo de abranger a maioria dos usuários e das aplicações. Ele surge como a principal tecnologia que permite viabilizar múltiplos serviços de sobre uma infraestrutura compartilhada. 

    https://blog.algartelecom.com.br/tecnologia/entenda-o-protocolo-mpls-conceito-tecnologia-e-evolucao/


ID
398416
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.

O tráfego em uma VPN MPLS, que suporta múltiplos níveis de serviço na visão do usuário, pode ser mapeado de acordo com as políticas de tráfego.

Alternativas
Comentários
  • O isolamento de tráfego é semelhante ao obtido nas soluções baseadas no estabelecimento de circuitos lógicos (ATM ou Frame Relay). O tráfego IP com determinado destino e associado a uma determinada VPN ao ser identificado por etiquetas (labels) torna-se unívoco para cada VPN.
    Diversos níveis de QoS disponíveis, associados a diferentes tipos de tráfego e diferentes níveis de criticidade do mesmo (ex.: voz, vídeo-conferência, aplicações ERP, etc).
    FONTE: http://www.oni.pt/Solucoes_01_02_04.htm
  • CERTO


    Em vez de adicionar largura de banda para gerenciar o aumento do tráfego, a engenharia de tráfego MPLS utiliza a largura de banda existente de forma mais eficiente, permitindo que pacotes possam ser encaminhados por rotas explícitas e com uma largura de banda específica garantida. Isto é conhecido como CBR (Constraint-Based Routing), e é a chave da engenharia de tráfego MPLS. O CBR gere caminhos do tráfego de dados dentro de uma rede MPLS, permitindo que o tráfego seja encaminhado a rotas desejadas (MPLS: CONFORMENCE AND PERFORMANCE TESTING, 17 out 2007).

  • Como assim "na visão do usuário"?


ID
398422
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.

Na tabela de informações de VPN de camada 3, conhecida como virtual routing and forwarding (VRF), registram-se dados de prefixo IP. Em geral, as VRF são tabelas de roteamento dedicadas.

Alternativas
Comentários
  • Em um L3 VPN assim como em uma rede MPLS comum, o LER e o roteador do cliente são pares. O roteador do cliente provê ao LER, informações de roteamento referente à rede privada que está por traz dele. O LER armazena estas informações de roteamento em uma tabela virtual de encaminhamento e roteamento (VRF - Virtual Routing and Forwarding); cada VRF representa essencialmente uma rede IP privada. O LER mantém uma tabela VRF separada para cada VPN proporcionando assim, isolamento e segurança adequadamente. Os usuários de uma VPN possuem acesso apenas a sites ou hosts dentro de uma mesma VPN. Além das tabelas VRF, o LER também armazena as informações de roteamento necessárias para efetuar o encaminhamento do tráfego ao longo da rede pública (por exemplo, a Internet) (MPLS: CONFORMENCE AND PERFORMANCE TESTING, 17 out 2007).
  • GABARITO CORRETO!

    .

    .

    A utilização de VRFs (Virtual Routing and Forwarding) em roteadores permite a criação de tabelas de roteamentos virtuais que trabalham de forma independente da tabela de roteamento “normal”, protegendo os processos de roteamento de cada cliente de forma individual. Ou seja, com uma VRF, é possível separar uma tabela de roteamento de cada cliente, por exemplo, utilizando até mesmo endereços IP iguais, mas que não se misturam.


ID
398431
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.

O fácil escalonamento é uma das características fundamentais de VPN orientadas a conexão.

Alternativas
Comentários
  • VNP não é orientado à conexão.
  • IPSEC é um protocolo orientado a conexão, apesar de trabalhar na camda de rede. Porém não vejo nenhuma ligação entre VPNs orientadas a conexão e fácil escalonamento.
  • O enunciado da questão pede a consideração do Procotolo MPLS.
    E o MPLS é um protocolo orientado a conexão.
    Se a VPN for orientada a conexão, você deverá manualmente montar a malha e alterar/dar mais possibilidades de rotas.
    O esquema pode ser confirmado nesta imagem http://www.teleco.com.br/imagens/tutoriais/tutorialmplseb2_figura8.gif

  • Facilidade de escalonamento é a facilidade de crescer, ganhar escala. As VPNs orientadas a conexão começam a se tornar mais difíceis de gerenciar a medida que a rede cresce.


  • O colega ali falou besteira, MPLS não é orientado a conexão!!

  • Sobre o MPLS ser orientado à conexão... seguem fontes e tirem suas próprias conclusões.

     

    "O MPLS traz a sofisticação do protocolo orientado à conexão para o mundo IP sem conexão."

    "O MPLS propõe um método para gerar uma estrutura de comutação sob qualquer rede de datagramas, criando circuitos virtuais a partir das rotas organizadas pelos protocolos de roteamento da camada de rede."

    Fonte: https://www.projetoderedes.com.br/artigos/artigo_mpls_em_redes.php

     

    A comunicação de circuitos virtuais assemelha-se à comutação de circuitos, uma vez que ambas são orientadas à conexão, o que significa que em ambos os casos os dados são entregues na ordem correta e a sinalização de sobrecarga é requerida durante a fase de estabelecimento de uma conexão.

    Fonte: https://pt.wikipedia.org/wiki/Circuito_virtual

     

    MPLS adiciona o paradigma “orientado a conexão” em redes IP.

    http://www.lsi.usp.br/~rav/rav-fev-2004/19-MPLS.pdf

     

    Motivação do MPLS

    - Menor complexidade na decisão do encaminhamento dos pacotes
    - Suporta engenharia de tráfego
    - Virtual Private Network (VPN)
    - Possibilidade de implementação de QoS
    - Orientado a conexões em redes IP
    - Baixo custo de Implantação

    Fonte: http://www.gta.ufrj.br/grad/04_2/MPLS/apresenta__o/mpls.ppt

     

    O erro dessa questão está em afirmar "...de acordo com os modelos comuns de VPN, pois a VPN MPLS foge da VPN tradicional".

    fonte: https://www.gta.ufrj.br/grad/02_1/mpls/   -> dentro do link clique em " Vantagens do MPLS"

  • Fonte: http://www.itnerante.com.br/profiles/blogs/mpls-o-famoso-r-tulo-que-causa-muita-dor-de-cabe-a

    O MPLS (Multiprotocol Label Switching) é um dos protocolos que mais pegam de surpresa os candidatos nas provas de concursos e, como exemplo, temos a próxima prova do TCU que irá cobrar essa tecnologia de acordo com seu edital. Por conta disso, resolvemos elaborar uma revisão rápida contendo as características básicas do MPLS com foco nos conceitos que são abordados nas provas do CESPE. Vamos lá:

    O MPLS nativamente não aplica o conceito de circuitos virtuais nem é orientado à conexão – Via de regra, não há a criação de um circuito/conexão antes do envio de cada fluxo de dados;

    Utiliza o conceito de rótulos – No MPLS os roteadores não fazem uso do endereço de destino para o encaminhamento do pacote. Em vez disso, utilizam o valor presente em um campo chamado rótulo (label/tag), que funciona de forma análoga a um índice de uma tabela, dispensando cálculos intermediários nos roteadores e aumentando o desempenho no encaminhamento. A especificação dos caminhos na nuvem MPLS e a distribuição de rótulos para os roteadores são realizadas previamente por protocolos auxiliares como o LDP (Label Distribution Protocol) e RSVP-TE (Resource Reservation Protocol - Traffic Engineering);

    Possui suporte a inúmeros protocolos – O MPLS é multiprotocolo (como o próprio nome já diz) e independente, ou seja, é compatível tanto com protocolos de camada 2 como protocolos de camada 3, tendo como finalidade integrar a comutação da camada 2 com o roteamento da camada 3. Também possibilita a unificação entre comutação por pacotes e comutação por circuitos;

    O cabeçalho MPLS é inserido entre o cabeçalho da camada de enlace e o cabeçalho da camada de rede – O MPLS também é conhecido como protocolo pertencente à camada 2.5 por conta da localização de seu cabeçalho (etiqueta). O cabeçalho MPLS contendo o rótulo é inserido ao entrar em uma nuvem MPLS pelos roteadores LER (Label Edge Router), depois é utilizado para encaminhamento dentro da nuvem pelos roteadores LSR (Label Switch Router) e por fim é retirado pelo último roteador LER ao sair da nuvem;

    Provê QoS por meio da classificação e priorização de tráfegos distintos – O MPLS possui um campo chamado EXP que especifica a classe a qual o tráfego pertence, permitindo a devida priorização;

    Possibilita roteamento hierárquico – O campo S do MPLS permite o empilhamento de vários cabeçalhos MPLS em sequência, possibilitando a criação de subnuvens dentro des nuvens;

    Facilita a formação de VPNs – Por encapsular os cabeçalhos de outros protocolos, a criação de VPNs (engenharia de tráfego) se torna mais simplificada;

  • Quando um pacote entra na rede, será recebido por um LER (Label Edge Router), que é o responsável por indicar o devido rótulo ao pacote. O rótulo é usado para representar um FEC (forward equivalent class). Esse FEC pode ser um já existente na rede ou simplesmente ser criado para enquadrar o novo pacote. Como FEC, entende-se um conjunto de parâmetros que define uma classe de pacotes com características em comum. A partir de então, os pacotes seguem por um LSP (Label Switching Path), determinado pelos roteadores de borda da rede MPLS.

    Fonte: https://www.gta.ufrj.br/grad/09_1/versao-final/mpls/FuncionamentoBsico.html

    Existem duas maneiras de criar LSPs: a forma independente e a forma ordenada. A independente funciona de maneira similar ao IP, onde cada LSR atribui os rótulos que achar mais adequados, “roteando” os pacotes. Já o modo ordenado permite um maior controle da QoS, pois antes de começar a transmitir os pacotes, os rótulos devem já estar devidamente atribuídos. Esse pré- estabelecimento dos rótulos, feito ou pelo Egress, é o artifício que permite o controle do QoS e do TE (engenharia de tráfego), dado que se garantirão os recursos disponíveis no caminho e também o controle do fluxo de dados. Ambos os modos se “entendem”, de modo que uma rede MPLS pode ter LSRs funcionando tanto independentemente ou ordenadamente. Para se obter os benefícios uma rede ordenada (citados acima), entretanto, deve-se ter todos os LSRs trabalhando de modo ordenado.

              O conjunto de LSRs de que se consistirá o LSP pode ser determinado de dois modos: pulo-a-pulo ou explicitamente. No pulo-a- pulo o próximo LSR a ser tomado para o percurso será escolhido na parada em cada nó (como no IP). Já no modo explícito, os LSRs devem ser pré-determinados pelos nós de Ingress ou Egress. Esse caminho é determinado de acordo com as necessidades de QoS e TE da rede. Diferente da escolha de caminho no IP, ela não é feita para cada pacote, mas sim para cada LSP, e por isso, pode se perceber uma notável melhoria.

        Sendo assim, para uma rede MPLS de controle ordenado e determinação de LSP explícita, teremos uma garantia considerável da QoS e grande suporte ao TE.

    Fonte: https://www.gta.ufrj.br/grad/09_1/versao-final/mpls/LSP.html

  • Diante do que postei, eu cheguei à conclusão de que MPLS PODE ou NÃO ser orientada à conexão.

    Vai depender da banca e/ou da forma de criação do LSP, se é explícito ou pulo-a-pulo.

    Como o CESPE admite que MPLS não é orientado à conexão, acredito que esse seja o erro da questão

  • Só pra encurtar essa estória:

    "Um exemplo de serviço de rede orientado a conexões é o MPLS (MultiProtocol Label Switching)".

    Fonte:

    Tanenbaum, Redes de Comp, 5ed

  • O escalonamento de processos ou agendador de tarefas é uma atividade organizacional feita pelo escalonador da CPU ou de um sistema distribuído, possibilitando executar os processos mais viáveis e concorrentes, priorizando determinados tipos de processos, como os de I/O Bound e os CPU Bound.


ID
400009
Banca
CESPE / CEBRASPE
Órgão
Correios
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens a seguir, a respeito de conceitos e ferramentas de
virtualização.

A ferramenta Vmware permite que a interface de rede do servidor virtual seja configurada no modo bridge, o que possibilita a utilização da mesma faixa de endereços IPs do servidor físico.

Alternativas
Comentários
  •  

    No primeiro, o modo bridge, a máquina virtual tem acesso completo à rede, pode receber um IP próprio e fica com todas as portas de entrada disponíveis, como se fosse um PC independente conectado à rede. Sempre que falamos em servidores, falamos no uso do modo bridge.

    As outras duas opções podem ser interessantes para uso em desktop, onde você simplesmente instala uma VM e a usa em conjunto com o sistema principal, mas não são muito relevantes no nosso caso. No modo NAT, a máquina virtual tem acesso à rede e pode acessar a Internet, mas não possui portas de entrada, de forma que não é possível rodar servidores. No modo host-only a VM é conectada a um cabo cross-over virtual e tem acesso apenas ao próprio servidor, ficando desconectada do restante da rede.

    Fonte: http://www.hardware.com.br/tutoriais/vmware-server2/

  • A conectividade de VMs é feita por 3 modos básicos: bridge, em que a VM participa da rede externa; NAT, em que se constroe uma rede à parte com acesso à rede externa pela máquina hospedeira ou alguma VM; host-only, em que a máquina funciona de maneira isolada. Há outros modos de funcionamento, conforme a suíte de virtualização usada.


    Fonte: http://en.kioskea.net/faq/1166-vmware-and-virtualbox-the-different-modes-of-vmware-network
  • GABARITO CORRETO!

    .

    .

    A bridge, nesse caso, possibilita que as máquinas virtuais consigam se comunicar com a rede local como se fosse uma própria máquina da rede, elas não ficariam isoladas.

  • A configuração de interfaces de rede das VMs no VMWare pode ser feita em 3 modos:

    a) bridge - a VM participa da rede externa; no modo bridge, é possível a utilização da mesma faixa de endereços IPs do servidor físico.

    b) NAT – é construída uma rede à parte com acesso à rede externa pela máquina hospedeira ou alguma VM;

    c) Host-only - a VM funciona de maneira isolada. 

    Professor Celson - Estratégia


ID
457045
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

Em uma VPN, com a utilização da técnica denominada tunelamento, pacotes de dados são transmitidos na rede pública — como, por exemplo, a Internet — em um túnel privado que simula uma conexão ponto a ponto. Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec.

Alternativas
Comentários
  • CERTO;
    As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.
    Outro serviço oferecido pelas VPNs é a conexão entre corporações (Extranets) através da Internet.
  • Não estendi o erro dessa questão
  • Acho que o erro da questão é que os pacotes podem trafegar no túnel por dois modos de operação, transporte e túnel. No modo transporte a mensagem é encapsulada   pelo cabeçalho ESP e no modo túnel pelo cabeçalho IPSEC, pois no neste modo se garante além da integridade e autenticidade, também a confidencialidade.

    bons estudos.
  • Amigos acredito que o erro esteja neste ponto aqui : "[...] são encapsulados com o cabeçalho do IPSec." pois nem sempre este protocolo será usado para realizar o tunelamento. Vejam.

    Segundo Nakamura(2010,p.350),"O tunelamento constitui um dos pilares das redes privadas virtuais e pode ser realizado nas camadas 2 e 3, pois as duas possuem suas vantagens e desvantagens. Alguns dos protocolos propostos para a Camada 2 são: PPTP, L2F, L2TP,VTP e MPLS.   O Mobile IP e IPSec são alguns protocolos utilizados na Camada 3."

    Eaí senhores concordam comigo? Caso sim, marquem como útil, caso não, não marquem nada para não prejudicar nenhum colega.

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-2010-NAKAMURA



  • Pessoal pesquisei e encontrei a solução no site da Microsoft, corrijam qualquer erro, segue o link abaixo, vejam se obtem a mesma interpretação:

    A VPN usa PPTP para ENCAPSULAR pacotes IP em uma rede pública, como a Internet. É possível configurar uma solução VPN baseada em protocolo PPTP, L2TP ou SSTP. IPSEC é usado para fornecer CRIPTOGRAFIA, não encapsulamento.

    Resumindo as formas de encapsulamento/criptografia em uma VPN:

    PPTP --> ENCAPSULAMENTO / MPPE--> CRIPTOGRAFIA

    L2TP--> ENCAPSULAMENTO /  IPSEC--> CRIPTOGRAFIA


    https://technet.microsoft.com/pt-br/library/cc771298(v=ws.10).aspx

  • A dúvida é:

    Pode ter uma VPN, i. e., tunelamento, sem PPTP / L2TP e só com IPSec?

    Se sim, a questão é ERRADA pelo fato de dizer: "Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec". Isso só ocorre no MODO TÚNEL (com IPSec) e não modo transporte (também com IPSec). No 1o. caso, um novo CABEÇALHO IP (no caso, o do IPSec) é adicionado no pacote a ser transmitido (o o cabeçalho IP original vai crifrado junto com o payload). No 2o. caso (modo transporte), o cabeçalho IP original é mantido e o cabeçalho IPSec não é utilizado.

    Peguei tmb do Nakamura e Geus (2007).

  • Uma VPN IPsec tem dois modos de operação, a saber:

    MODO DE TRANSPORTE:  a mensagem no pacote de dados é criptografada não havendo encapsulamento de cabeçalho mas apenas autenticação.

    Questão: "Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec"?

    Resposta: Errado, pois aqui se utiliza o Cabeçalho de Autenticação (AH) provendo a  Integridade + autenticidade porém não conferindo a confidencialidade do encapsulamento.

     

    MODE DE TUNELAMENTO: o pacote de dados completo é criptografado havendo neste modo o encapsulamento de cabeçalho.

    Questão: "Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec"?

    Resposta: Certo, pois aqui se utiliza o Encapsulating Security Payload (ESP) provendo a confidencialidade + integridade + autenticidade

     

    CONCLUSÃO: Certo e Errado pela lógica dá Errado.

  • ERRADO!

    VPN em modo de transporte = Os pacotes são apenas criptografados e NÃO ENCAPSULADOS.

    VPN em modo de tunelamento = Os pacotes são criptografados e encapsulados.

  • GABARITO ERRADO!

    .

    .

    VPN EM

    MODO TÚNEL: CRIPTOGRAFA O PAYLOAD E O CABEÇAHO;

    MODO TRANSPORTE: CRIPTOGRAFA APENAS O PAYLOAD.

    AMBOS SITUADOS NA CAMADA REDE DO MODELO OSI, E INTERNET DO TCP/IP.

  • Q298412

    O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados.

    É como nosso colega HTTP Concurseiro explicou, o ...são encapsulados com o cabeçalho do IPSec. Deixa a questão errada por limitar o escopo.

  • Existem dois modos

    Modo transporte: (protege o conteúdo útil do pacote IP) somente a mensagem (payload) é criptografada, não é encapsulado. O roteamento permanece intacto, desde que o cabeçalho do IP não seja modificado e nem cifrado;

    Modo túnel (protege o pacote IP completo): o pacote IP é criptografado por inteiro. Deve, assim, encapsular um novo pacote IP para distribuí-lo. O tunelamento é usado para comunicações da rede-a-rede (túneis seguros entre roteadores) ou comunicações de host-a-rede e de host-a-host sobre a internet.

  • Se é TUNELAMENTO é criptografado o pacote = DADOS E CABEÇALHO.

    Gab. E

  • Acrescentando:

    O erro está em dizer "cabeçalho IPsec", pois quem tem cabeçalho é pacote e IPsec não é pacote.

    " No modo tunelamento, todo o pacote IP, incluindo o 

    cabeçalho, é encapsulado no corpo de um novo pacote IP 

    com um cabeçalho IP completamente novo. "

    Andrew S. Tanenbaum , 5ª edição, redes de computadores, página 512

  • .

    .

    Segundo Forouzan, a VPN - no modo tunelamento - pega um pacote IP, inclusive o cabeçalho, aplica os métodos de segurança IPSec a todo o pacote e, em seguida, acrescenta um novo cabeçalho IP. Ou seja, os pacotes não são encapsulados juntamente com o cabeçalho IPsec. Este novo cabeçalho será acrescentado posteriormente. Lembrando que este novo cabeçalho possui informações distintas da do cabeçalho original.

    .

    .

    Informação adicional:

    A VPN no modo tunelamento protege todo o pacote IP, isto é, todo o pacote é criptografado, incuindo o cabeçalho IP original. Já no modo transporte, a VPN não protege o cabeçalho IP original, realizando a proteção apenas do payload a ser encapsulado na camada de rede.


ID
457054
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de VPN, listas de acessos, criptografia e
mecanismos de autenticação, julgue os próximos
itens.

O TACACS (terminal access controller access-control system) é um protocolo de autenticação remota usado para comunicação com servidores de autenticação. TACACS permite que um cliente remoto, sem necessidade de um servidor de acesso, se comunique com um servidor de autenticação para verificar se o usuário tem acesso à rede.

Alternativas
Comentários
  • Questão ERRADA.

    Excluindo o trecho "sem necessidade de um servidor de acesso" todo o resto da questão esta correto.
  • Terminal Access Controller Access-Control System (TACACS) é um protocolo de autenticação remota usado para comunicação com servidores de autenticação, comumente em redes UNIX. TACACS permite que um servidor de acesso remoto se comunique com um servidor de autenticação para verificar se o usuário tem acesso à rede.

    Um cliente coleta o nome de usuário e a senha e então envia uma consulta a um servidor de autenticação TACACS, as vezes chamado de TACACS daemon ou simplesmente TACACSD. Baseado na resposta desta consulta, o acesso ao usuário e liberado ou não.

    Outra versão do TACACS lançada em 1990 foi batizada de XTACACS (extended TACACS). Entretanto, estas duas versões vem sendo substituídas pelo TACACS+ e pelo RADIUS em redes mais novas. Apesar do nome, TACACS+ é um protocolo completamente novo e não é compatível com TACACS ou XTACACS.

    bons estudos.

  • Questão extraída daqui: http://pt.wikipedia.org/wiki/TACACS


  • errado. precisa de um servidor de acesso.


ID
459391
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Em segurança lógica, é comum o uso de diversos mecanismos
para controle de tráfego em uma rede, bem como protocolos para
autenticação de usuários e dispositivos de rede. Julgue os itens
seguintes, a respeito da segurança lógica em redes de
computadores.

Uma VPN cria um túnel seguro dentro de um canal inseguro. É utilizada em redes internas a uma corporação e em extranets, mas, na Internet, seu uso é desaconselhado por falta de criptografia forte.

Alternativas
Comentários
  • DESACONSELHADO NAO,MAS INSEGURO ,PORTANTO,TORNA A QUESTÃO ERRADA.

     

  • Gabarito Errado

    A VPN utiliza o IPSEC...

    Inicialmente o Protocolo de Segurança de IP (IPsec) foi desenvolvido com intuito de garantir a segurança na camada N do modelo OSI (camada de rede) em uma rede insegura. Mesmo tendo como foco inicial o envio de pacotes IP, ele possibilita ao sistema um gerenciamento dos protocolos de segurança, modos de operação e chaves secretas que são utilizados nos serviços da rede. O objetivo do IPsec é fornecer privacidade para o usuário, integridade dos dados e autenticidade das informações, quando se transferem informações através de redes IP pela internet. O uso do IPsec em conjunto com o L2TP é considerado uma das opções mais indicadas para a criação de conexões de VPN.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO ERRADO!

    .

    .

    O protocolo IP de segurança, mais conhecido como IPsec, provê segurança na camada de rede. O IPsec protege os datagramas IP entre quaisquer entidades da camada de rede, incluindo hospedeiros e roteadores. Muitas instituições (corporações, órgãos do governo, organizações sem fins lucrativos etc.) usam o IPsec para criar redes virtuais privadas (VPNs) que trabalham em cima da Internet pública.

    .

    .

    Redes de Computadores, Kurose, 6ª edição

  • ERRADO

    VPN (Virtual Private Network – Rede Privada Virtual) é um sistema usado para criar uma rede corporativa (ou seja, pertencente a uma empresa) cujos dados serão transmitidos de forma privada através de uma estrutura de rede pública (adivinha quem? A Internet! Uma VPN é uma rede privada que usa a estrutura física de uma rede pública como a Internet.

    O funcionamento de uma VPN se baseia em criptografia.

    ___________________

    As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.

     VPN É um tunelamento criptografado, E não necessita de um firewall!

    • VPN é o caminho, firewall é o pedágio;
    • Logo, é possível uma estrada sem pedágio!

    fonte: Comentários qc


ID
492727
Banca
FCC
Órgão
TRE-PB
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à VPN, é correto afirmar:

Alternativas
Comentários
  • a) Correto. O túnel pode ser por criptografia ou por isolamento de tráfego.

    b) Errado, encapsula um pacote dentro do outro, independente se são de mesmo protocolo ou não.

     

  • Segundo Forouzan:

    A VPN - Virtual Private Network - cria uma rede que é privada, mas virtual. A rede é fisicamente pública, embora virtualmente privada. Faz o uso do IPSec no modo túnel para fornecer autenticação, integridade e privacidade.

     

    Letra A

     

  • Letra:A.É uma boa definição para VPN.


ID
595891
Banca
FESMIP-BA
Órgão
MPE-BA
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo IPsec, utilizado na implementação das VPNs, pode utilizar dois diferentes tipos de cabeçalho em função do nível desejado de segurança, o AH (Authentication Header) e o ESP (Encapsulating Security Payload).

A alternativa que apresenta corretamente a diferença entre os dois tipos de cabeçalho é a que afirma que

Alternativas
Comentários
  • Apenas o ESP ENCRIPTAos dados, ao contrário do AH que só autentica e fornece garantia de integridade

  • Gabarito: D.

     

    ESP (Encapsulating Security Payload) - autenticação, integridade e confidencialidade.

     

    AH (Authentication Header) - autenticação e integridade, mas NÃO confidencialidade.


ID
617524
Banca
CESGRANRIO
Órgão
FINEP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Redes privadas virtuais (Virtual Private Networks – VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas.
Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows Server 2008?

Alternativas
Comentários
  • Por item (itens c e d com a ordem invertida):

    a) ESP (Encapsulation Security Payload) é o protocolo mais usado dentro da suíte IPSec. Provê autenticação, integridade e confidencialidade. Suportando IPSec, automaticamente há a disponibilidade do uso deste protocolo.

    b) Já estava disponível desde o NT Server 4.0. GRE (Generic Routing Encapsulation) é um protocolo genérico para encapsular outros protocolos de nível 3 dentro de um túnel PPP que na verdade é uma conexão virtual rodando sobre uma rede IP. É uma confusão só, mas a grosso modo, o que se deve pensar é que a rede IP real é usada para emular uma conexão física. Sobre essa conexão emulada é usado um protocolo nível 2 (PPP) para se criar uma nova conexão nível 3 que vai receber a VPN. O GRE puro e simples não trata de autenticação e criptografia. Normalmente é usado em conjunto com o PPTP.

    D) Suportado desde o Windows 95. É formado um túnel GRE de controle e sobre ele uma conexão TCP é criada. A cada nova chamada (o protocolo é da época da linha discada), é criado um novo túnel GRE para recepcionar a conexão. Neste caso, a autenticação e a cifragem (encriptação) ficam a cargo do PPP

    C) SSTP (Secure Socket Tunneling Protocol). Assim como o GRE, carrega uma conexão nível 2 emulada ( normalmente PPP) entre dois pontos através de um túnel. A diferença é que este túnel é criado sobre SSL, que trabalha entre a camada de aplicação e de transporte. Disponível no Windows Server 2008 e Vista SP1.

    e) Por fim, L2TP (Layer 2 Tunneling Protocol). É usado para criar conexões de nível 2 emuladas. A diferença dos demais é que este trata apenas do encapsulamento de protocolos de nível 2 e suporta que se crie conexões Frame Relay, Ethernet, ATM sobre um túnel previamente estabelecido. Este túnel pode ser IPSec (como identificado no item) ou pode ser um túnel SSTP. O L2TP por si só também não trata de autenticação nem confidencialidade.

    Isso tudo é bem confuso mesmo....infelizmente, eu acho que só uma leitura mais demorada sobre cada um para pegar os detalhes.
  • Belo comentário Felipe. Bem esclarecedor.

  • Gabarito C

    O protocolo SSTP é uma forma de túnel VPN que permite o transporte de tráfego de PPP por um canal SSL. O uso de SSTP melhora a capacidade das conexões VPN de atravessarem firewalls e servidores proxy.

    O procedimento a seguir descreve como habilitar o SSTP ao configurar uma diretiva VPN de acesso remoto.

    Para habilitar o SSTP

    Na árvore do console de Gerenciamento do Forefront TMG, clique no nó Diretiva de Acesso Remoto (VPN) e, no painel de detalhes, clique na guia Clientes VPN.

    No painel de detalhes, clique em Verificar Propriedades da VPN e, na guia Protocolos, clique em Habilitar SSTP.

    Clique em Configurar e selecione um ouvinte da Web existente da lista, ou clique em Novo para criar um novo ouvinte da Web.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
622027
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de tecnologias ethernet, firewalls, VPNs e técnicas de
redundância RAID, julgue os itens a seguir.

Em uma VPN (virtual private network) que utilize a técnica de tunelamento, os conteúdos dos pacotes que trafegam pela Internet são criptografados, ao passo que, para permitir o roteamento eficiente dos pacotes, os seus endereços de origem e de destino permanecem não criptografados.

Alternativas
Comentários
  • Errado.
    Na técnica de tunelamento, os dados e endereços estão em um único pacote de dados, que está criptografado.
    O que o enunciado sugeriu, é que o cabeçalho do pacote de dados não é criptografado, mas os dados são criptografados.
  • Todo o conteúdo do pacote é criptogrado, inclusive os endereços de origem e de destino. Agora, o roteamento eficiente dos pacotes é feito por meio dos endereços dos roteadores de borda. 
  • Fica mais claro quando se compara modos possíveis, como modo transporte e modo túnel do IPSec: resumidamente, no modo túnel todo o pacote é criptgrafado e encaminhado ao destino, enquanto no modo transporte, apenas o payload é criptografado e os cabeçalhos permanecem preservados.

  • Na realidade todo o pacote é criptografado e encapsulado pelo protocolo de tunelamento, em seguida é acrescentado um cabeçalho adicional, contendo as informações de roteamento.

    Tunelamento

    As redes virtuais privadas baseiam-se na tecnologia de tunelamento cuja existência é anterior às VPNs. Ele pode ser definido como processo de encapsular um protocolo dentro de outro. O uso do tunelamento nas VPNs incorpora um novo componente a esta técnica: antes de encapsular o pacote que será transportado, este é criptografado de forma a ficar ilegível caso seja interceptado durante o seu transporte. O pacote criptografado e encapsulado viaja através da Internet até alcançar seu destino onde é desencapsulado e decriptografado, retornando ao seu formato original. Uma característica importante é que pacotes de um determinado protocolo podem ser encapsulados em pacotes de protocolos diferentes. Por exemplo, pacotes de protocolo IPX podem ser encapsulados e transportados dentro de pacotes TCP/IP.

    O protocolo de tunelamento encapsula o pacote com um cabeçalho adicional que contém informações de roteamento que permitem a travessia dos pacotes ao longo da rede intermediária. Os pacotes encapsulados são roteados entre as extremidades do túnel na rede intermediária. Túnel é a denominação do caminho lógico percorrido pelo pacote ao longo da rede intermediária. Após alcançar o seu destino na rede intermediária, o pacote é desencapsulado e encaminhado ao seu destino final. A rede intermediária por onde o pacote trafegará pode ser qualquer rede pública ou privada.

    Fonte: http://www.rnp.br/newsgen/9811/vpn.html


ID
622042
Banca
CESPE / CEBRASPE
Órgão
CBM-DF
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao protocolo RADIUS, aos protocolos TCP e IP, ao
sistema operacional Linux, a switches layer 3 e a servidores de
correio eletrônico, julgue os itens que se seguem.

O protocolo RADIUS (remote access dial-in user service) pode ser utilizado para autenticar usuários remotos que estejam acessando uma rede local por meio de um firewall e para prover confidencialidade às informações transmitidas nas sessões estabelecidas nesses acessos.

Alternativas
Comentários
  • Radius não provê confidencialidade e sim autenticidade.
  • RADIUS (Remote Authentication Dial In User Service) é um protocolo AAA para aplicações para acesso à rede de computadores e mobilidade através de rede IP
     
    O protocolo RADIUS é resumidamente, um serviço baseado em UDP de pergunta e resposta. As requisições e respostas seguem uma padrão de tabelas (variável=valor).
     
    A variável não possui um nome e sim um número. A relação entre este número e seu nome é obtida através de dicionários.
  • O RADIUS é um sistema utilizado para prover uma autenticação centralizada em redes dial-up, VPN's (Virtual Private Network) e redes sem fio. 

        Ele tem um modelo cliente-servidor, onde o cliente é o Network Access Server (NAS). Esse servidor é responsável por obter a informação sobre o cliente e repassá-la para o servidor RADIUS, além de interpretar a resposta, dando ou não acesso ao cliente. O servidor RADIUS é responsável por receber pedidos de conexão, autenticar o usuário e repassar ao NAS as informações necessárias para esse dar acesso ao usuário na rede. Além disso, esse servidor também pode funcionar como um proxy para outros servidores RADIUS.

    http://www.gta.ufrj.br/~natalia/autenticacao/radius/index.html

  • Radius prove: AAA

    Autenticacao, Autorizacao, Auditoria
  • Essa questão está mal escrita.
    Pois RADIUS pode, sim, promover confidencialidade na troca de mensagens entre os servidores NAS e o RADIUS.
    O trecho "informações transmitidas nas sessões estabelecidas nesses acessos" não deixa claro se é a troca de informações durante o uso do usuário ou durante essa troca de mensagens. Se considerarmos os dois momentos, a afirmação está correta.
  • O erro já aparece na descrição da sigla:
    RADIUS = "Remote Authentication Dial In User Service" e não "remote access dial-in user service".
  • Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede que prove de forma centralizada autenticação, autorização e contabilização(Accounting em inglês) no processo de gerenciar computadores que estarão se conectando e usando um determinado serviço de rede. O protocolo RADIUS foi desenvolvido pela Livingston Enterprises, Inc., em 1991 para acesso a servidores de autenticação e protocolos de contabilização, sendo mais tarde introduzido como padrão do Internet Engineering Task Force (IETF).[1]

    Por causa do amplo apoio e da forte presença do protocolo RADIUS, ele é muito usado por ISP's an empresas no gerenciamento de acesso a internet ou intranet, e também é integrado a serviços de e-mail. Algumas dessas redes podem incorporar o protocolo em suas implementações. Como por exemplo modens, DSL, ponto de acesso wireless, VPN's, servidores WEB e etc. [2]

    RADIUS é um protocolo do tipo cliente/servidor que roda como um protocolo da camada de aplicação, usa como apoio o protocolo de transferência UDP. Tanto Servidores de Acesso Remoto(RAS), como servidores de Redes Virtuais Privadas(VPNs) e Servidores de Acesso a Rede(NAS), e todos os gateways que controlam o acesso a rede possuem um componente cliente do protocolo RADIUS que se comunica com o servidor RADIUS. Este servidor normalmente é um processo de background rodando no UNIX ou Microsoft Windows server.[3]

    O servidor RADIUS possui três funções básicas:

    1. autenticação de usuários ou dispositivos antes da concessão de acesso a rede.
    2. autorização de outros usuários ou dispositivos a usar determinados serviços providos pela rede.
    3. para informar sobre o uso de outros serviços.

    Bons estudos!!

ID
641323
Banca
FCC
Órgão
TRT - 2ª REGIÃO (SP)
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Dentro de uma VPN pacotes são enviados pela Internet entre locais distintos de empresas diferentes que usam espaços de endereçamento idênticos, cada uma possuindo hosts com os mesmos endereços. Assim, pode ocorrer confusão e erro de entrega dos pacotes. Nessa circunstância, uma resposta à pergunta: “como os roteadores da Internet sabem qual é o destinatário desejado real dos pacotes?” está no uso de

Alternativas

ID
659902
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Considere:

I. Virtual Leased Line - VLL.
II. Virtual Private Routed Network - VPRN.
III. Virtual Private Dial Network - VPDN.
IV. Virtual Private Lan Segment - VPLS.
V. Virtual Leased Dial Network - VLDN.


VPNs podem ser baseadas em conexões gateway- gateway e usuário-gateway e quanto aos tipos básicos elas podem ser o que consta APENAS em

Alternativas
Comentários
  • http://www.cic.unb.br/~pedro/trabs/vpn.pdf
  • VPN é um solução para a interligação de duas redes locais fisicamente distantes.
    O nome rede virtual privada se deve a fato de que o VPN cria artificialmente uma rede, rede esta que utiliza a internet como suporte de comunicação e o protocolo tunneling como meio de prover a segurança da informação.
    Neste contexto resumidamente:
    VLL - se refere a dois usuários conectados por um túnel IP que emula um circuito físico dedicado ou uma linha privada.
    VPRN  - Emulação de uma WAN com vários sites usando IP.
    VPDN - Permite aos usuário terem acesso remoto via PPP (Point-to-Point Protocol).
    VPLS - Emula um segmento de rede local usando o backboneIP. A VPLS é utilizada para prover o serviço de LAN transparente, e oferece serviço semelhante à emulação de LAN do ATM. Esta também oferece completa transparência aos protocolos com tunelamento multiprotocololar, e suporte a Broadcast e Multicast.
  • Só atualizando o link de onde a FCC tirou a questão:

    http://www.cic.unb.br/~rezende/trabs/vpn.pdf  (pág: 3)

  • Boa fonte de estudo sobre VPN: http://www.gta.ufrj.br/grad/13_1/vpn_ipsec/index.html


ID
665893
Banca
FUNCAB
Órgão
MPE-RO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

São os principais protocolos utilizados na VPN:

Alternativas
Comentários
  • HTTP - Hyper Texto
    IPSec - Ip Seguro, permite construção de túneis criptográficos
     SSL - Socket Seguro, Transmissão de dados de forma segura (criptografada e autenticada) 
     HTTPs - HTTP over SSL (HTTP na camada de aplicação utilizando o SSL na camada de seção do modelo OSI)
    TLS - Versão do IETF do SSL
    POP3 - Post Office Protocol, Protocolo de recuperação de email
    SMTPS - Secure Simple mail transfer protocol, SMTP sobre SSL
    IMAP4 - Internet Message Access Protocol, Protocolo de recuperação de email
    FTP - File Transfer protocol
    Telnet - Terminal remoto
    SNMP - Simple mail management protocol
    FTPS - FTP over SSL

    L2TP - Layer two tunneling protocol, fornece serviço de Tunelamento, mas não de criptografia
    L2F - Layer 2 Forwarding protocol, Protocolo de Tunelamento da Cisco
    PPTP - Point-to-point tunel protocol
  • Apenas uma observação sobre o comentario do amigo acima: SSL/TLS também são protocolos utilizados na VPN.
  • VPNs podem ser implementadas em várias camadas a saber:

    Na camada APLICAÇÃO: protocolos SSH e SHTTP
    Entre a camada de aplicação e a camada de transporte: protocolos TLS e SSL
    Na camada INTER-REDE: protocolo IPSec
    Entre a camada INTER-REDE e REDE: protocolo MPLS
    Na camada de REDE: Protocolos PPTP, L2TP, L2F e VTP
  • Segundo Nakamura(2010,p.350),"O tunelamento constitui um dos pilares das redes privadas virtuais e pode ser realizado nas camadas 2 e 3, pois as duas possuem suas vantagens e desvantagens. Alguns dos protocolos propostos para a Camada 2 são: PPTP, L2F, L2TP,VTP e MPLS.   O Mobile IP e IPSec são alguns protocolos utilizados na Camada 3."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010


ID
713230
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A Virtual Private Network (VPN) é uma conexão segura com base em criptografia. O objetivo é transportar informação sensível através de uma rede insegura (Internet). As VPN combinam tecnologias de criptografia, autenticação e tunelamento. Há vários protocolos de VPN, dentre os quais o protocolo PPTP

Alternativas
Comentários
  • Primeiramente, o protocolo PPTP utiliza o PPP para estabelecer a conexão entre o cliente PPTP e o servidor de acesso à rede (NAS – Network Access Server ou ISP- Internet Service Provider). Os quadros encapsulados pelo cabeçalho PPP ganham um cabeçalho GRE (Generic Routing Encapsulation, que será explicado posteriormente) para o transporte dos dados. Após, ocorre a criação de uma conexão de controle entre o cliente PPTP e o servidor PPTP, através da utilização do protocolo TCP (Transmission Control Protocol), por essa conexão são estabelecidos os parâmetros de configuração da conexão entre os extremos do túnel. Dessa forma, é criado o túnel PPTP, possibilitando a criação de uma VPN.

    https://www.gta.ufrj.br/grad/08_1/vpn/tiposenlace.html


ID
736699
Banca
Exército
Órgão
EsFCEx
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A técnica de RPC (Remote Procedure Call) corresponde a:

Alternativas
Comentários
  • RPC (Remote Procedure Call – Chamada de Procedimentos Remoto) – Executa procedimentos em uma máquina remota como se estivessem na máquina local. Não trata da reserva de recursos e não garante qualidade de serviço (QoS) para serviços de tempo real. (usado geralmente em sistemas distribuídos). O trabalho fundamental foi permitir que os programas chamassem procedimentos localizados em hosts remotos.

  • Vamos aos comentários.

    A ideia por trás da RPC é tornar uma chamada de procedimento remoto o mais semelhante possível de uma chamada local.

    Fonte: Tanenbaum e Wetherall (2011) pg. 341.

    #SóNinja

    #CursoAdonai


ID
776530
Banca
CESGRANRIO
Órgão
Chesf
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Atualmente, muitas instituições utilizam uma rede VPN (Virtual Private Network) para a comunicação interdepartamental.

Os datagramas IP que transitam através de uma rede VPN são

Alternativas
Comentários
  • Simples. VPN utiliza IPSec para transporte de dados. Tanembaum 5ª edição, página 810
  • IPSec é um dos protocolos VPN, existem outros... Pq a "C" estaria errada?
  • Aline, acredito que a C esteja errada porque VPN não é utilizada em redes locais, mas sim em redes de longa distância, onde seus dados precisam passar por redes não seguras como a Internet por exemplo.
  • Apesar de não ter muita utilidade é possivel fazer funcionar dentro do limite da instituição (parece que se esqueceu que serve para outros usos alem do acesso remoto).

    Nem sempre é sobre IPSEC (poderia ser sobre DNS, SSH,...) então também considero mais valida a C do que a B.
  • É, muito estranha a resposta. É perfeitamenteo possível criar uma VPN entre duas máquinas locais, não se pode afirmar que não se faz isso, então não tem erro efetivo na C. E a B ainda tem o detalhe de que a criptografia só aconteceria quando o dado fosse deixar a instituição e transitar na internet, o que também vai depender da topologia de VPN criada. Se a VPN estiver entre dois roteadores de dois sites da empresa, ok, a criptografia acontece apenas quando o dado vai sair da instituição. Mas mesmo em VPNs comuns de empresa, aquelas que faço, por exemplo, com o notebook da empresa em casa, me conectando à empresa e estabelecendo uma VPN, os dados já são criptografados na minha máquina antes de sair da minha instituição (casa) e não apenas quando vão cair na internet, pois a VPN está estabelecida entre o notebook e o roteador da empresa. Quando passa pelo meu roteador o dado já está criptografado. Estou enganado?

    Bem, falei essa coisa toda e depois reli a questão. O enunciado contextualiza uma VPN interdepartamental, o que então define uma topologia / um tipo de uso e esclarece a B como correta e a C como incorreta. Tem que prestar muita atenção...

    Abs.
  • Interpretar essa questão é uma dissertação de mestrado.  hehehehe
    Começo pela conclusão para facilitar aos mais apressados e explicar porque o item B está correto.  Acredito que a banca ao fazer a questão baseou-se exatamente no conceito de VPN, a existência do tipo de VPN-GATEWAY-GATEWAY e do pressuposto que comunicação interdepartamental refere-se a comunicação entre departamentos distantes geograficamente a ponto de usarem a internet para comunicar-se (VPLS). 
    "HIPÓTESES":
    1. Baseado no comentário do Eduardo, entendi exatamento o contrário, se VPN é usada em comunicação interdepartamental (em uma intranet), não poderia ser o item B justamente pelo que diz o próprio comando da questão que presume-se ser verdadeiro.
    2. Por outro lado, 2.1)pensando no conceito de VPN que diz: é um mecanismo para trafegar dados de maneira segura em uma rede não segura (fora dos limites da intranet), 2.2) imaginando comunicação interdepartamental como sendo uma comunicação entre departamentos que estejam em filiais distantes geograficamente e 2.3) imaginando que esteja utilizando o tipo GATEWAY-GATEWAY deduz-se que o item B esteja correto.
    3. Ao marcar a letra C e verificar que ela estava errada, concordei porque pensando bem, a criptografia na VPN ocorre durante a transmissão na pilha de protocolos de redes e não antes.
    4. Acho sim possível colocar VPN em máquinas dentro de uma mesma intranet, basta configurar VPN do tipo HOST-HOST, porém desvirtua o conceito de VPN (explicado anteriormente), custo alto para configurar as máquinas e perda de performance.  Em uma LAN em um mesmo edifício, acredito que se deve garantir o sigilo de outra forma.
    5. Verificar o tipo básico de VPLS (Virtual Private Lan Segment) - Emula segmento de rede local usando backbone IP e Lan transparente – fisicamente afastados como estivessem no mesmo segmento de colisão de rede
  • ..apenas complemetando.
    É valido lembrar que a VPN pode ser implantada com o uso de criptografia ou com uso de isolamento de trafego. Resumindo, para implantar uma VPN NAO é obrigatório o uso de criptografia.

    Exemplo de VPN sem uso de criptografia: Protocolo MPLS;
    Exemplos de VPN com criptografia: Protocolos TLS/SSL, SSH, SHTTP (sim, o S na frente)

    []s
  • A letra C está errada porque no VPN, a criptografia ocorre durante a transmissão e não antes e nem depois.

ID
779293
Banca
CESPE / CEBRASPE
Órgão
TRE-RJ
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a tecnologias de redes locais e de longas
distâncias, julgue os itens seguintes.

Na interconexão de duas filiais de uma mesma empresa, realizada a partir do recurso de VPN (virtual private network), é imprescindível a contratação de enlaces privados dedicados.

Alternativas
Comentários
  • Errado. A idéia da VPN é justamente usar o meio público compartilhado para transmissão segura de dados por meio de túneis criptografados.

    Bons estudos.
  • Mais sobre VPN's:

    http://www.rnp.br/newsgen/9811/vpn.html

  • ERRADO,pois a VPN visa justamente reduzir custos de caros enlaces dedicados.


    Segundo Nakamura(2010,p.333),"A proposta da VPN, de substituir as conexões dedicadas caras e as estruturas de acesso remoto pela rede pública, trouxe uma série de implicações, principalmente quanto à segurança da informação,que passa a correr riscos com relação ao sigilo e à sua integridade."


    **Portanto, segue a correção da questão:

    'Na interconexão de duas filiais de uma mesma empresa, realizada a partir do recurso de VPN (virtual private network), é PRESCINDÍVEL/DESNECESSÁRIO/DISPENSÁVEL a contratação de enlaces privados dedicados.'



    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.


  • Questão mal elaborada, já marco errada.

  • Privados não! Utilização da internet (público).

  • Imprescindível = necessário > VPN é hibrido = público e privado.

  • VPN é uma Rede PRIVADA construída sobre uma infraestrutura de uma rede PÚBLICA (internet). Usa a tecnologia de TUNELAMENTO e CRIPTOGRAFIA afim de garantir a CONFIDENCIALIDADE, INTEGRIDADE e AUTENTICIDADE. Tem um BAIXO CUSTO por não precisar de links dedicados de longa distância.

  • kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk


ID
801409
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere à segurança da informação, bem como às técnicas,
às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.

Em uma VPN do tipo site-to-site, a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão.

Alternativas
Comentários
  • Utilizando IPSec para criar uma VPN, pode-se criar um encapsulamento ou tunelamento para a conexão. Independente da forma, as técnicas utilizadas são de chaves simétricas e de algoritmos de hash.
  • Erro: "criptografia assimétrica envolve uma chave única". Se fosse utilizado criptografia assimétrica, devem ser utilizadas duas chaves! (uma pública e outra privada)
    De resto, está correto. A criptografia assimétrica é utilizada para os dados DA CONEXÃO. Ou seja, para ser estabelecida a conexão, no momento da autenticação das partes e da troca das chaves temporárias que serão utilizadas para determinar a chave utilizadas posteriormente para a TRANSMISSÃO dos dados. No momento da transmissão, é utilizada a criptografia simétrica por ser menos custosa.
  • GAB E

    Simétrica - 1 chave

    assimétrica - 2 chaves.

  • AssIMÉTRICA = 2 CHAVES

  • 02 chaves

    Simétrica - 1 chave

    assimétrica - 2 chaves

  • Símetrica: 1 chave

    Assimetrica 2 Chaves (PUBLICA p/ cifrar e PRIVADA p/ decrifrar)

  • Criptografia Simétrica: Mesma chave codifica e descodifica;

    Criptografia Assimétrica: Chave Pública para codificar e chave privada para descodificar.

  • "...a criptografia assimétrica envolve uma chave única para o processo de cifrar e decifrar os dados da conexão."

    ASSIMÉTRICA: 2 CHAVES

    SIMÉTRICA : 1 CHAVE


ID
815557
Banca
FAPERP
Órgão
TJ-PB
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No contexto de redes virtuais privadas (VPN), analise as afirmativas abaixo.


l. O protocolo IP de segurança, mais conhecido como IPsec é utilizado para criar redes virtuais privadas (VPNs),


II. Antes de um datagrama IPV4 ser encaminhado à Internet ele deve ser convertido a um datagrama IPsec.


Ill. Antes de enviar datagramas IPsec da entidade remetente à entidade destinatárias, essas entidades criam uma conexão lógica da camada de aplicação, denominada associação de segurança (AS).


Assinale a alternativa que indica todas e somente as alternativas corretas.

Alternativas

ID
820072
Banca
CESGRANRIO
Órgão
CMB
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode-se fazer uso de VPN (Virtual Private Network).

O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o

Alternativas
Comentários
  • O IPsec é um protocolo que tem como objetivo
    garantir a confidencialidade, integridade ou
    autenticidade das informações transmitidas
    utilizando-se o IP. Esse objetivo é realizado
    mediante a utilização combinada dos diversos
    protocolos que o compõem, como o IKE (Internet
    Key Exchange), o ESP (Encapsulating Security
    Payload) e o AH (Authenticaton Header).


ID
828064
Banca
CESPE / CEBRASPE
Órgão
TJ-RO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Determinada empresa, que possui matriz e mais três filiais em diferentes cidades dentro do território brasileiro, tem necessidade de disponibilizar serviços de TI para que os usuários acessem suas estações de trabalho mediante o uso de navegadores. Esses serviços devem fornecer dados de forma íntegra e confiável, no intuito de interligar as filiais com recursos para troca de informações criptografadas, utilizando meios públicos como a Internet para o tráfego dessa informação.

Considerando essa situação, é correto afirmar que a empresa deve

Alternativas
Comentários
  • Rede Privada Virtual é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão.

    A opção correta é a VPN, pois com ela, terá uma rede mais segura e utilizando o protocolo IPSEC.
  • a) Errada. O protocolo FTP da camada de aplicação não possui criptografia nativamente, por isso, não proveria a segurança de a empresa deseja.
    b) Errada. Idem letra a, o HTTP não possui segurança nativa, precisa do TLS/SSL para ganhar segurança.
    c) Correto. Uma VPN é uma solução mais barata de inteligação, uma vez que utiliza a rede pública para provê uma comunicação segura por meio de túneis. Pode criar esse túnel por meio de diversos protocolos e em diversar camada como o protocolo MPLS (enlace), IPSec (rede), TLS/SSL (aplicação).
    d) Filtros de aplicação não provêem criptografia.
    e) Ter um servidor de arquivos não provê segurança.
  • Como ele fala que os funcionários irão utilizar via navegador, não seria mais recomendável o uso de VPN com SSL ao invés de IPSEC?

  • VPN --> Protocolo (IPSEC) divididos em dois:

    AH (Authentication Header) • Oferece serviço de autenticação para o pacote.

    ESP (Encapsulating Security Payload) • Oferece criptografia + autenticação.

    Perseverança!

  • Complementando as respostas dos colegas..

    Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela sua sigla, IPsec) é uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário (aumentando a confiabilidade das informações fornecidas pelo usuário para uma localidade da internet, como bancos)


ID
848134
Banca
CESPE / CEBRASPE
Órgão
MPOG
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o  item  que se segue , relativo  a endereçamento e protocolos da pilha TCP/IP.


Quando se utiliza IPSec com AES (advanced encryption standard) para a configuração de túnel VPN, caso o destino desse túnel não suporte o protocolo RIP (routing information protocol), a tabela de roteamento correspondente a esse túnel não poderá ser construída, já que o RIP usa o IPSec como base de comunicação.

Alternativas
Comentários
  • O Ipsec utiliza a criptografia DES ou 3DES, não a AES.

  • @João Segala: acho que o erro não é isso, pois segundo a Wikiédia "Atualmente, o HMAC-SHA-1 e o AES-CBC de 128 bits são os algoritmos padrões para garantia de autenticidade, integridade e confidencialidade no IPsec, em substituição ao MD5 e ao DES.".

  • Acredito que o erro seja em afirmar que o RIP usa o IPSec como base de comunicação.

  • Dependendo da RFC o a qual se referencia o edital, o IPSEC pode ter seu padrão como AES e SHA-1. Cuidado com isso!!!!!!! O erro foi dizer que o RIP usa como base de comunicação o IPSEC.

  • RIP usa o UDP como base de comunicação.

  • IPSec usa MD5 e SHA-1 (para autenticação e criptografia) e DES (somente para criptografia)

  • Quem utiliza o IP - OSPF

    ·        OSPF

    - Estrutura Hierarquicamente AS’s.

    - Interior Gateway.

    - Atualmente o mais popular.

    - Roteamento do tipo Link-State – Verifica qualidade do Enlace – Elege o melhor caminho o mais rápido.

    - Evia avisos sobre estado de conexão – mesma ares Hierárquica.

    - Utilizado para diminuir a complexidade e minimizar a conexão

    - Permite Autenticação das mensagens trocas entre vizinhos.

    -- > Entre outras características do protocolo OSPF, pode-se listar: suporte à hierarquia dentro de um mesmo domínio de roteamento; uso de autenticação nas mensagens; permissão para o uso de múltiplos caminhos de mesmo custo; suporte integrado a tráfego unicast e multicast; permissão para o uso de diferentes métricas para tipos de serviço (TOS) diferentes.


ID
872902
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.


Em um filtro de pacotes que atue como firewall em uma rede por onde se verifique tráfego VPN IPSEC (Internet Protocol Security), é necessário liberar a porta 500 e o protocolo UDP (User Datagram Protocol) para o funcionamento da VPN.

Alternativas
Comentários
  • Quando há um firewall ou um gateway no caminho de dados, encaminhamento de IP deve ser habilitado no firewall para os seguintes protocolos IP e portas UDP:

    ·  Identificação de protocolo IP 50:
    Para filtros de entrada e de saída. Deve ser definido para permitir o tráfego do protocolo de segurança de encapsulamento (ESP) ser encaminhado.

    ·  Identificação do protocolo IP 51:
    Para filtros de entrada e de saída. Deve ser definido para permitir o tráfego AH (Authentication Header) ser encaminhado.

    ·  Porta UDP 500:
    Para filtros de entrada e de saída. Deve ser definido para permitir o tráfego ISAKMP sejam encaminhados.

  • Em um filtro de pacotes que atue como firewall em uma rede por onde se verifique tráfego VPN IPSEC (Internet Protocol Security), é necessário liberar a porta 500 do protocolo UDP (User Datagram Protocol) para o funcionamento da VPN, e também, os protocolos 50 (ESP) e 51(AH).

     

    "a porta 500 e o protocolo UDP.." ficou bem estranho!

  • Questão estranha e mal redigida. j

  • Véi........quantas portas existem?.....

    jamais decorarei todas.....

    Em fim vida que segue....

  • Gaba: CERTO

    portas:

    50 = ESP

    51 = AH

    500 = UDP


ID
872905
Banca
CESPE / CEBRASPE
Órgão
TJ-AC
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne a VPN (Virtual Private Network), julgue os itens subsequentes.


O uso do protocolo AH (Authentication Header) no IPSEC (Internet Protocol Security) de uma VPN tem a função de garantir a confidencialidade dos dados trafegados.

Alternativas
Comentários
  • Alternativa ERRADA, pois é no cabeçalho ESP que consegue a confidencialidade. Segue a teoria:


    O IPSec é baseado na adição de cabeçalhos adicionais que podem ser de dois tipos. O primeiro deles é o AH (Authentication Header), enquanto o segundo é o ESP (Encapsulation Security Payload).

    O cabeçalho AH é capaz de prover autenticação e checagem de integridade dos dados por meio do campo HMAC (Hashed Message Authentication Code). Esse campo contém um hash da mensagem criptografada com a chave estabelecida na criação da conexão. Nesse modo de operação, o IPSec não é capaz de oferecer confidencialidade, já que os dados em si não são criptografados.

    No cabeçalho ESP os dados são cifrados garantindo-se também a confidencialidade na comunicação. A integridade e a autenticação dos dados são obtidos com o campo HMAC, que também está presente no cabeçalho ESP. Com o ESP é possível operar de duas formas que são conhecidas como modo transporte e modo túnel. No modo transporte, o cabeçalho original do pacote IP não é criptografado, e é utilizado para roteá-lo ao longo do caminho, o IPsec cuida somente da proteção ou autenticação somente da área de dados do pacote IP. Já no modo túnel, o pacote IP inteiro é criptografado e inserido dentro de um novo pacote IP juntamente com o cabeçalho ESP, ou seja, é encapsulado. O modo túnel é utilizado, por exemplo, para implementar VPNs seguras usando IPSec.


  • ERRADO.


    Segundo Kurose(2010,p.527),"O protocolo AH provê autenticação da fonte e integridade dos dados MAS não provê sigilo. O protocolo ESP provê autenticação da fonte,integridade dos dados E sigilo."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.


  • O Protocolo IPSec implementa uma forma de tunelamento na camada da rede (IP) e é parte das especificações da pilha de protocolos IPV6. Ele fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia e chaves fortes de 128 bits. Implementa um alto grau de segurança na transmissão das informações.

      O protocolo IPSec dificulta de maneira permanente uma eventual tentativa de ataque vindo por parte do “hacker”, tornando muito dificil fazer um grampo em linhas de comunicação e obter qualquer informação útil do trafego da rede.

     

    Elementos do IPSec:

     

    O IPSec utiliza os seguintes elementos principais para proteger a comunicação via rede:

     

         Cabeçalho de autenticação (AH) –

    efetua uma autenticação e verificação da integridade dos dados. O processo de autenticação impede a recepção em estações sem autorização, evita eventuais tentativas de falsificação ou alteração de informações ao longo da rota. Não

    permite a criptografia dos dados, portante é útil principalmente quando a verificação da integridade é necessária, mas não o sigilo.

     

         Carga de empacotamento (ESP) – é uma forma de transporte segura e tempo finalidade evitar a interceptação, a leitura dos dados por terceiros, ou uma eventual cópia dos dados. Além disso, ele também fornece verificação de integridade.

     

    Fonte: https://www.gta.ufrj.br/grad/04_1/vpn/Script/RDIIPSec.html

     

  • Confidencialidade não. Autenticidade.

  • GABARITO E

    PROTOCOLO IPSec

    >> Faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da Internet atribuída ao Roteador.

    >> Cabeçalho AH, que é o cabeçalho de autenticação

    >> Cabeçalho ESP, que é o cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote.

  • VPN --> Protocolo (IPSEC) divididos em dois:

    AH (Authentication Header) • Oferece serviço de autenticação para o pacote.

    ESP (Encapsulating Security Payload) • Oferece criptografia + autenticação.

    Perseverança!

  • GABARITO ERRADO

    O protocolo AH garante a autenticação e a integridade dos dados.

  • GABARITO ERRADO!

    .

    .

    O protocolo AH provê autenticação da origem e integridade dos dados, mas não provê sigilo. O protocolo ESP provê autenticação da origem, integridade dos dados e sigilo.

    Kurose, 6ª edição

  • IPSec

    Extensão do protocolo IP, opera na camada de REDE e é obrigatório no IPv6 e facultativo no IPv4. Acrescenta segurança ao IP, o que permite a criação de VPN.

    Elementos para proteção:

    AH - usado para autenticação.

    ESP - usado para confidencialidade (via criptografia)

  • ERRADO

    O Encapsulating Security Payload (ESP) provê autenticação, confidencialidade dos dados e integridade da mensagem. O cabeçalho de autenticação (AH) provê a autenticação e integridade dos dados, mas não a confidencialidade.

    ESP (C I A)

    C onfiabilidade

    I  ntegridade

    A utentiçação

    AH (I A)

    I ntegridade

    A utenticação

  • O IPSec define dois protocolos: o protocolo AH (cabeçalho de autenticação) e o protocolo ESP (payload de segurança de encapsulamento). Estes protocolos servem para oferecer autenticação e/ou criptografia para pacotes no nível IP.

    (1) O protocolo AH fornece autenticação de fonte e integridade de dados, mas não privacidade.

    (2) O ESP oferece autenticação de fontes, privacidade (confidencialidade) e integridade de dados.

    Logo, questão errada pois privacidade é competência do ESP.

    (Forouzan)

  • AH - autenticidade e integridade.

    ESP - confidencialidade, integridade e autenticidade.

  • ERRADO

    IPSEC

    ESP - CIA

    AH - IA


ID
900910
Banca
CESGRANRIO
Órgão
BNDES
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito da migração de máquinas virtuais em tempo real sem interrupção do funcionamento (vMotion) no ambiente do VMware vSphere 4, considere as seguintes afirmações:

I - O VMotion mantém o controle das transações contínuas de memória em um bitmap.

II - O VMotion notifica o roteador da rede, para garantir o reconhecimento da nova localização física do endereço MAC virtual, quando a máquina de destino é ativada.

III - O Virtual Machine File System (VMFS) em cluster permite que várias instalações do ESX Server alternem o acesso aos mesmos arquivos em uma máquina virtual, segundo uma fila first in/first out.

Está correto APENAS o que se afirma em

Alternativas
Comentários
  • Retirado do proprio site do VMWARE:

    http://www.vmware.com/files/br/pdf/products/07Q3_VM_VMOTION_DS_BR_A4.pdf


    Em negrito seguem os trechos referentes às alternativas:


    Como funciona o VMotion?

    A migração em tempo real de uma máquina virtual de um servidor físico para outro com o VMotion é possibilitada por três tecnologias subjacentes.

    Primeiro, todo o estado de uma máquina virtual é encapsulado por um conjunto de arquivos armazenados em uma storage compartilhada como Fibre Channel, SAN (Storage Area Network, rede de armazenamento de dados) iSCSI ou NAS (Network Attached Storage, armazenamento conectado à rede). O VMware Virtual Machine File System (VMFS) em cluster permite que várias instalações do ESX Server acessem simultaneamente os mesmos arquivos em uma máquina virtual.

    Segundo, a memória ativa e o estado preciso de execução da máquina virtual são transferidos rapidamente por uma rede de alta velocidade, permitindo que a máquina virtual transfira instantaneamente sua execução do ESX Server de origem para o ESX Server de destino. O VMotion torna o período de transferência imperceptível para os usuários, mantendo o controle das transações contínuas de memória em um bitmap. Quando toda a memória e o estado do sistema tiverem sido copiados para o ESX Server de destino, o VMotion suspende a máquina virtual de origem, copia o bitmap para o ESX Server de destino e reinicia a máquina virtual no ESX Server de destino. Todo esse processo leva menos de dois segundos em uma rede Gigabit Ethernet.

    Terceiro, as redes em uso pela máquina virtual também são virtualizadas pelo ESX Server subjacente, garantindo que mesmo após a migração, a identidade e as conexões de rede da máquina virtual sejam preservadas. O VMotion gerencia o endereço MAC virtual como parte do processo. Quando a máquina de destino é ativada, o VMotion notifica o roteador da rede, para garantir o reconhecimento da nova localização física do endereço MAC virtual. Uma vez que a migração de uma máquina virtual com o VMotion preserva o estado preciso de execução, a identidade e as conexões ativas de rede, o resultado é tempo de inatividade zero e nenhuma interrupção para os usuários.


  • Outra fonte: https://www.vmware.com/br/products/vsphere/features/vmotion

    III -  a primeira parte da questão está correta, o problema é a afirmativa do uso de first/in first/out

  • Nao entendi o item II

    O MAC da VM nao muda durante um VMotion... Está muito estranha essa afirmação...

    Se ele estivesse se referindo a um VSwitch ainda tinha lógica, mas roteador físico... Muito estranho.. Alguém comenta??


ID
913333
Banca
FMP Concursos
Órgão
MPE-AC
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Qual das técnicas listadas permite implantar uma VPN na camada de rede (VPN de nível 3)?

Alternativas
Comentários
  • IPSec com Encapsulating Security Payload (ESP), que provê autenticação, confidencialidade dos dados e integridade da mensagem.
  • O IPSec (Internet Protocol Security Protocol) é uma extensão do protocolo IP que tem objetivo de fornecer privacidade do usuário, integridade dos dados e autenticidade das informações, quando são transferidas através de redes IP pela internet. Trata-se de um protocolo padrão da camada 3 do modelo OSI, que oferece transparência segura de informações fim-a-fim através de rede IP pública ou privada. O IPSec fornece serviços de segurança, como autenticação, integridade, confidencialidade e possui  dois modos de operação em que pode funcionar:
    •  Modo de transporte: Nesse modo SOMENTE a mensagem (payload) é criptografada, mantendo-se os cabeçalhos IP intactos. O modo transporte é usado apenas para comunicações de host-a-host.
    •  Modo de tunelamento: Nesse modo, o pacote IP original é criptografado por inteiro. Deve, assim, encapsular um novo pacote IP para distribuí-lo. O tunelamento é usado para comunicações da rede-a-rede (túneis seguros entre roteadores) ou comunicações de host-a-rede e de host-a-host sobre a internet. Ele tem como vantagem ser mais seguro que o modo de transporte, pois não deixa os IP’s originais da conexão em aberto. Em contrapartida , ele é tem menor flexibilidade.
  • Complemento

    Segundo Nakamura(2010,p.350),"O tunelamento constitui um dos pilares das redes privadas virtuais e pode ser realizado nas camadas 2 e 3, pois as duas possuem suas vantagens e desvantagens. Alguns dos protocolos propostos para a Camada 2 são: PPTP, L2F, L2TP,VTP e MPLS.   O Mobile IP e IPSec são alguns protocolos utilizados na Camada 3."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-2010-NAKAMURA

  • Protocolos VPN:

    Na camada APLICAÇÃO: SSH e SHTTP

    Entre as camadas de APLICAÇÃO e TRANSPORTE: SSL e TLS

    Na camada INTER-REDE: IPSec

    Entre as camadas INTER-REDE e ENLACE: MPLS

    Na camada de ENLACE: PPTP, VTP, L2TP, L2F



ID
934006
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de VPNs, software maliciosos e detecção de intrusão, julgue os próximos itens


Uma VPN só pode ser estabelecida entre redes de computadores. Ela se forma quando duas redes distintas se interligam por meio de equipamentos específicos, que se conectam por meio de links dedicados. Como resultado dessa conexão, é estabelecido um túnel que interliga as duas redes.

Alternativas
Comentários
  • Não precisa ser um link dedicado. Questão errada.
  • ERRADO. Não necessariamente só por link dedicado. "link dedicado é um serviço oferecido por operadoras de telefonia, data centers e provedores. A principal diferença entre ele e a internet banda larga comum é na velocidade de conexão: a do link dedicado é muito maior do que as velocidades oferecidas pelos planos de internet banda larga."

    Então, ao que parece, a questão fala sobre a condição de velocidade de conexão de link dedicado como única condição para que uma VPN seja possível.

  • ERREADO. Não é por link dedicado.

  • QUESTÃO

    Uma VPN (este SÓ se refere apenas que a VPN só pode ocorrer sobre redes de cmputadores, nada tem a ver com os equipamentos e links dedicados)pode ser estabelecida entre redes de computadores. Ela se forma quando duas redes distintas se interligam por meio de equipamentos específicos, que se conectam por meio de links dedicados. Como resultado dessa conexão, é estabelecido um túnel que interliga as duas redes.

    OBS: eu discordo do gabarito e dos três comentarios existentes, a questão não frizou que a VPN é realizada apenas por meio de link dedicado mas sim que é possivel realizar por meio de links dedicados e tambem por equipamentos especificos. existe outro meio? claro. mas essas são algumas das formas de estabelecer uma VPN.

  • link dedicado matou um pouco da questão

    ainda tem mais erros

  • link dedicado matou um pouco da questão

    ainda tem mais erros

  • VPN - NÃO PRECISA SER LINKS DEDICADOS

  • E vamos nos dedicando. Kkk #prfbrasil

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    Uma VPN só (Não necessariamente) pode ser estabelecida entre redes de computadores. Ela se forma quando duas redes distintas (Pode na mesma rede desde que = em espaços separados) se interligam por meio de equipamentos específicos, que se conectam por meio de links dedicados. Como resultado dessa conexão, é estabelecido um túnel que interliga as duas redes.

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • GAB.: ERRADO

    Oi galerinha, o erro está em link dedicado. Segue um breve resumo sobre VPN.

    VPN é uma Rede PRIVADA construída sobre uma infraestrutura de uma rede PÚBLICA (internet).

    Usa a tecnologia de TUNELAMENTO e CRIPTOGRAFIA ,afim de, garantir a CONFIDENCIALIDADE, INTEGRIDADE e AUTENTICIDADE.

    Tem um BAIXO CUSTO por não precisar de links dedicados de longa distância.

    A proposta da VPN, de substituir as conexões dedicadas caras e as estruturas de acesso remoto pela rede pública.

  •  VPN: é a construção de uma rede privada utilizando redes públicas (por exemplo, a internet) como infraestrutura. Utiliza protocolo SSH, fazem uso de criptografia com a finalidade de garantir a confiabilidade, integridade e autenticidade, é de baixo custo e não precisa de links dedicados.

  • gab e!

    O erro está em dizer link dedicado.

    Basicamente VPN é uma conexão privada entre dois computadores públicos, mas com a vantagem da segurança de uma rede privada interna. ... Essa rede privada (VPN) entre dois computadores que não estão em um ambiente privado pode acontecer sem o link dedicado, e o link dedicado não é necessariamente uma VPN

    VPN: túnel + autenticação + cirptografia. Criptografia simétrica ou assimétrica. Atuação do protocolo IP sec para tunelamento.

    Criptografia simétrica: Mesma chave entre user e destino

    Criptografia assimétrica: Uma chave pública para criptografar e uma privada para descriptografar.


ID
947107
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à VPN (virtual private network), julgue os próximos itens.

Em VPN do tipo USER-TO-SITE, o túnel só é estabelecido se for utilizado o protocolo IPSec.

Alternativas
Comentários
  • Comunicação Cliente-Servidor é modo de operação Transporte. Utiliza ESP ao invés de IPSEC.


  • Questão ERRADA.

    O enunciado da questão muito restritivo: "...o túnel é estabelecido...", pois pode-se estabelecer o túnel utilizando-se o VPN-SSL (SSL VPN)...que por sinal é o mais utilizado em e-commerce.

  • Gabarito Errado

    CESPE adora esses termos "só é", na maioria das vezes está errada a questão.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Complementando as respostas dos colegas..

    Protocolo de Segurança IP (IP Security Protocol, mais conhecido pela sua sigla, IPsec) é uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário (aumentando a confiabilidade das informações fornecidas pelo usuário para uma localidade da internet, como bancos)

  • Vale ressaltar que:

    VPN+SSL = camada de aplicação

    VPN+ IPsec = camada de redes

  • GABARITO ERRADO!

    .

    .

    PODE-SE UTILIZAR, POR EXEMPLO, O PROTOCOLO GRE, ENTRETANTO ESTE NÃO PROVÊ SEGURANÇA PARA A VPN.

  • Vale ressaltar que, nº2:

    Em informática, QUASE SEMPRE, as únicas responsabilidades do USUÁRIO são CRIAR DEMANDAS, USAR e CAUSAR PROBLEMAS.

  • O SSH também pode criar um túnel criptografado.


ID
947110
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à VPN (virtual private network), julgue os próximos itens.

Em VPN do tipo SITE-TO-SITE, o usuário é o responsável pelo estabelecimento do túnel.

Alternativas
Comentários
  • Point-to-Point Protocol - PPTP can be used for a remote access client-to-site VPN, and for VPN site-to-site connections.
  • No cenário Site-to-Site, um dispositivo, geralmente um roteador, firewall ou concentrador negocia e estabelece o túnel nos dois sites envolvidos. 

    ERRADO

  • Em informática, QUASE SEMPRE, as únicas responsabilidades do USUÁRIO são CRIAR DEMANDAS, USAR e CAUSAR PROBLEMAS.

  • SITE-TO-SITE, é o responsável pelo estabelecimento do túnel. E NÃO O USUÁRIO

  • Acrescento:

    VPN Cliente-to-Site é caracterizado por conexões consideradas pontuais que usuários fazem na rede de forma remota, ou seja, single user

    VPN Site-to-Site trata de conexões, também remotas, porém que ocorrem entre redes inteiras.  ou seja, de servidor para servidor


ID
959602
Banca
COVEST-COPSET
Órgão
UFPE
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que não faz parte das características básicas de uma solução de VPN.

Alternativas
Comentários
  • No Linux, ao utilizar o OpenVPN, deve-se instalar um pacote a parte para compactação chamado lzop

     

    fonte:  https://www.devmedia.com.br/montando-uma-vpn-com-o-openvpn/26670


ID
965029
Banca
FUNDEP (Gestão de Concursos)
Órgão
CODEMIG
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Que recurso utiliza a técnica de tunelamento durante as transmissões que garantem a ligação entre redes mesmo em localidades com acesso remoto?

Alternativas
Comentários
  • Letra C, VPN.

    Poderia ocorrer uma confusão com vlan, mas como a questão fala sobre acesso remoto, o que descarta essa opção.

  • Mas, hash, VLAN faz tunelamento?

  • Gabarito C

    VPN é uma sigla, em inglês, para “Rede Virtual Privada” e que, como o mome diz, funciona criando uma rede de comunicações entre computadores e outros dispositivos que têm acesso restrito a quem tem as credenciais necessárias.

    Em outras palavras, você pode compreender a VPN como uma forma de criar pontes de ligação entre diferentes dispositivos via Internet, mantendo os dados de comunicação trocados entre eles codificados e mais seguros, já que sua interceptação se torna mais difícil.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !
     

  • VLAN faz tunelamento EoIP:

     

    VLAN com EoIP no Mikrotik

    Esse post é sobre um problema muito comum para quem trabalha com VLANs em seus clientes, e que não quer criar bridges e outras VLANs em seus roteadores que ficaram entre as duas pontas.

    Utilizaremos duas interfaces EoIP, uma em cada roteador, vamos chamar os roteadores de mkt-matriz e mkt-filial, esse tipo de tunelamento(EoIP), pode se conectar a outro mikrotik em qualquer lugar do mundo, basta ambos Mikrotiks terem IPs reais fixos (porque dinâmico vai dar queda toda hora na sua VLAN, por isso o melhor é nem pensar nessa possibilidade).

    http://www.mbnunes.com.br/2015/09/28/vlan-em-qualquer-lugar-da-sua-rede-usando-eoip/

  • c-

    VPN (virtual private network) é um isolamento na rede para permitir acesso sem passar pelos mecanismos de reconhecimento da rede local. é geral,ente usado quando se deseja acessar uma rede de outro local, como de casa


ID
985045
Banca
CESPE / CEBRASPE
Órgão
CPRM
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens subsecutivos, referentes a firewall e VPN (virtual private network).


VPN que utilize o protocolo IPSEC (IP security) tem mecanismos para a validação da confidencialidade e da integridade dos dados transmitidos.

Alternativas
Comentários
  • Rede Privada Virtual é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.

    VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

    Deve ser notado que a escolha, implementação e uso destes protocolos não é algo trivial, e várias soluções de VPN inseguras são distribuídas no mercado. Advertem-se os usuários para que investiguem com cuidado os produtos que fornecem VPNs.

    Basicamente, quando uma rede quer enviar dados para a outra rede através da VPN, um protocolo, exemplo IPSec, faz o encapsulamento do quadro normal com o cabeçalho IP da rede local e adiciona o cabeçalho IP da Internet atribuída ao Roteador, um cabeçalho AH, que é o cabeçalho de autenticação e o cabeçalho ESP, que é o cabeçalho que provê integridade, autenticidade e criptografia à área de dados do pacote. Quando esses dados encapsulados chegarem à outra extremidade, é feito o desencapsulamento do IPSec e os dados são encaminhados ao referido destino da rede local.

    A questão está CORRETA

  • CERTO. Tais serviços podem ser garantidos através de cabeçalhos adicionais como AH ou ESP.


    Segundo Kurose(2010,p.527),"O protocolo AH provê autenticação da fonte e integridade dos dados MAS não provê sigilo. O protocolo ESP provê autenticação da fonte,integridade dos dados E sigilo."

    Bibliografia:

    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.


  • VPN --> Protocolo (IPSEC) divididos em dois:

    AH (Authentication Header) • Oferece serviço de autenticação para o pacote.

    ESP (Encapsulating Security Payload) • Oferece criptografia + autenticação.

    Perseverança!

  • Apenas uma contribuição:

    VPN+SSL - camada de aplicação

    VPN+IPsec - camada de redes

    Uma VPN implementada utilizando o IPsec pode trabalhar sob dois modos de operação:

    Modo de transporte => somente a mensagem é criptografada, mantendo os cabeçalho IP intacto. O modo transporte é usado apenas para comunicação Host-a-Host. O cabeçelho IPsec é posto entre o cabeçalho IP original e os dados afeta UM POUCO o tamanho do pacote.

    Modo de tunelamento => o pacote IP é criptografado por completo, é usado para comunicação rede-a-rede ou host-a-rede e de host-a-host sobre a internet. É mais seguro que o modo transporte, porém tem menor flexibilidade. Afeta BASTANTE o tamanho do pacote.

  • GABARITO CORRETO!

    .

    .

    HÁ DUAS FORMAS DE USAR O IPSEC. MODO TRANSPORTE E MODO TÚNEL.

    NO MODO TÚNEL HÁ CRIPTOGRAFIA DO CABEÇALHO E DO PAYLOAD; POR OUTRO LADO, NO MODO TRANSPORTE, HÁ CRIPTOGRAFIA APENAS DO PAYLOAD.

  • IPSec

    Extensão do protocolo IP, opera na camada de REDE e é obrigatório no IPv6 e facultativo no IPv4. Acrescenta segurança ao IP, o que permite a criação de VPN.

    Elementos para proteção:

    AH - usado para autenticação.

    ESP - usado para confidencialidade (via criptografia)

  • Não só de CONFIDENCIALIDADE e INTEGRIDADE, mas também de ATUTENTICIDADE.

    >>> ESP pode assegurar a CONFIDENCIALIDADE, a INTEGRIDADE e a AUTENTICIDADE.

    >>> AH pode assegurar AUTENTICIDADE e INTEGRIDADE.

  • IPSec: é uma extensão do protocolo IP que visa garantir comunicações privadas e seguras através da utilização de serviços de segurança criptográficos.

  • CERTO

    IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload).  


ID
990925
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Qual dos protocolos abaixo é usado para criar VPNs de camada 3?

Alternativas
Comentários
  • Letra C.

    A camada 3 é a camada de rede (FERTSAA), onde o cabeçalho adicional (IPSec) é incluído ao pacote de dados, para que possa trafegar na rede.

    http://www.gta.ufrj.br/grad/04_1/vpn/Figuras/RDITunalamento01.gif 


  • Segundo Nakamura(2010,p.350),"O tunelamento constitui um dos pilares das redes privadas virtuais e pode ser realizado nas camadas 2 e 3, pois as duas possuem suas vantagens e desvantagens. Alguns dos protocolos propostos para a Camada 2 são: PPTP, L2F, L2TP,VTP e MPLS.   O Mobile IP e IPSec são alguns protocolos utilizados na Camada 3."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010


  • IPsec - tunelamento nível 3

    L2TP, L2F e PPTP - tunelamento nível 2

    Vamos na fé.


ID
990928
Banca
IF-SP
Órgão
IF-SP
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

VPNs criadas para atender as necessidades de clientes em trânsito fora das dependências da empresa são chamadas de:

Alternativas
Comentários
  • Letra A.
    No Windows Server, o RRAS (Remote and Router Access Service) provê esta configuração.
  • Segundo Nakamura(2010,p.337-338),"Essa solução,na qual o túnel VPN é iniciado no equipamento do usuário,que se conecta a um provedor de acesso à internet,substituindo o acesso remoto direto,é uma das formas de remote-access VPN."

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010


  • Gabarito A

    Uma conexão VPN de acesso remoto permite que um usuário individual se conecte a uma rede comercial privada a partir de um local remoto usando um laptop ou computador de mesa conectado à Internet. Uma VPN de acesso remoto permite que usuários individuais estabeleçam conexões seguras com uma rede de computadores remota.

    Vamos na fé !

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
991393
Banca
IFPI
Órgão
IF-PI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Que tecnologia se baseia no conceito de encapsulamento e utiliza o protocolo PPTP (protocolo de tunelamento ponto a ponto)?

Alternativas
Comentários
  • Gabarito: Letra E


    VPN - passagem de dados por uma espécie de túnel (a dica é tunelamento). Impressão de que dois computadores estão próximos, parece que estão interligados.


    Fonte: Anotações Curso Damásio


ID
993853
Banca
VUNESP
Órgão
DCTA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Considere uma empresa que possui duas instalações físicas,distantes de100 km uma da outra,em que se deseja fazer uma conexão do sistema de administração por meio dos canais da internet.Para assegurar que a informação não seja interpretável pelas pessoas não autorizadas,deve-se implementar uma:

Alternativas
Comentários
  • A própria definição de VPN garante sua utilização para garantir a confidencialidade desejada. VPN (Virtual Private Network) é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento (garantido a comunicação de diferentes tipos de dados de usuários - "payloads" - através de encapsulamento) e criptografia (garantindo confidencialidade, integridade e autenticação, para manter seguros os dados trafegados).

    Percebam que a segurança dos dados é garantida exclusivamente pela criptografia. O tunelamento garante o encapsulamento dos diversos tipos de dados trafegados.

    Espero ter ajudado!

  • Prezados,


    Rede Privada Virtual ( VPN ) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros

    Portanto, a alternativa correta é a letra B


  • Gabarito B

    Rede privada virtual, do inglês Virtual Private Network (VPN), é uma rede de comunicações privada construída sobre uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros. Em resumo, cria uma conexão segura e criptografada, que pode ser considerada como um túnel, entre o seu computador e um servidor operado pelo serviço VPN.[1]

    Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Alguns desses protocolos que são normalmente aplicados em uma VPN estão: Layer 2 Tunneling Protocol (L2TP), L2F, Point-to-Point Tunneling Protocol (PPTP) e o IP Security Protocol (IPsec). Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

    Deve ser notado que a escolha, implementação e uso destes protocolos não é algo trivial, e várias soluções de VPN inseguras podem ser encontradas no mercado. Adverte-se os usuários para que investiguem com cuidado os produtos que fornecem VPNs.

    Para se configurar uma VPN, é preciso utilizar serviços de acesso remoto, tal como o Remote Access Service (RAS), encontrado no Microsoft Windows 2000 e em versões posteriores, ou o SSH, encontrado nos sistemas GNU/Linux e outras variantes do Unix.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !
     


ID
1047196
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, acerca de VPN e VPN-SSL.

As redes VPN oferecem suporte apenas ao protocolo IP.

Alternativas
Comentários
  • ERRADO,
    POIS PODE UTILIZAR OUTROS PROTOCOLOS DE COMUNICAÇÃO CONFORMA ABAIXO...

    Protocolos de tunelamento

    Para se estabelecer um túnel é necessário que as suas extremidades utilizem o mesmo protocolo de tunelamento.

    O tunelamento pode ocorrer na camada 2 ou 3 (respectivamente enlace e rede) do modelo de referência OSI (Open Systems Interconnection).

    Tunelamento em Nível 2 - Enlace - (PPP sobre IP)

    O objetivo é transportar protocolos de nível 3, tais como o IP e IPX na Internet. Os protocolos utilizam quadros como unidade de troca, encapsulando os pacotes da camada 3 (como IP/IPX) em quadros PPP (Point-to-Point Protocol). Como exemplos podemos citar:

    PPTP (Point-to-Point Tunneling Protocol) da Microsoft permite que o tráfego IP, IPX e NetBEUI sejam criptografados e encapsulados para serem enviados através de redes IP privadas ou públicas como a Internet. L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force) permite que o tráfego IP, IPX e NetBEUI sejam criptografados e enviados através de canais de comunicação de datagrama ponto a ponto tais como IP, X25, Frame Relay ou ATM. L2F (Layer 2 Forwarding) da Cisco é utilizada para VPNs discadas. Tunelamento em Nível 3 - Rede - (IP sobre IP)

    Encapsulam pacotes IP com um cabeçalho adicional deste mesmo protocolo antes de enviá-los através da rede.

    IP Security Tunnel Mode (IPSec) da IETF permite que pacotes IP sejam criptografados e encapsulados com cabeçalho adicional deste mesmo protocolo para serem transportados numa rede IP pública ou privada. O IPSec é um protocolo desenvolvido para IPv6, devendo, no futuro, se constituir como padrão para todas as formas de VPN caso o IPv6 venha de fato substituir o IPv4. O IPSec sofreu adaptações possibilitando, também, a sua utilização com o IPv4.
    http://www.rnp.br/newsgen/9811/vpn.html
  • Esse "Apenas"

  • Gabarito: ERRADO

    As VPNs SSL podem ser usadas para proteger as interações de rede entre um navegador web(HTTPS) e um servidor web ou entre um cliente de e-mail e um servidor de e-mail.  

    as VPNs  dependem do TLS, que é incorporado por padrão em navegadores da web, bem como muitos outros protocolos de camada de aplicativos.

  • Nishmura já dizia...

    - Postei e sai correndo -


ID
1047199
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, acerca de VPN e VPN-SSL.

O SSL tunnel VPN permite que o navegador acesse aplicações e serviços de rede por meio de um túnel que ele esteja executando sob o SSL.

Alternativas
Comentários
  • O protocolo IPsec, que é executado na camada 3 do modelo OSI, é a forma predominante de acesso a VPNs. Porém, acessos de usuários remotos a VPNs seguras também pode ser suportado por gateways SSL. O que torna a questão correta!

  • O termo correto não seria "sobre" o SSL??

  • Eu quase respondi ERRADO só por causa desse "sob" ai.
    Não seria "sobre"? [2]

  • Existem vários meios de implementar uma VPN, cada um com suas características e dentro de sua possibilidade.
    PPTP e L2TP na camada 2.
    MPLS na camada "2.5"
    IPSEC na camada 3
    SSL/TLS na camada de API/socket. (entre a camada de transporte e de aplicação no modelo TCP/IP).

  • Segue um bom artigo de VPN SSL pra quem não encontrou boas fontes de estudo na Web.


    http://www.alessandrobianchini.com.br/artigos/VPN%20SSL%20x%20VPN%20IPSEC.pdf


  • Gente esse artigo que HTTP concurseiro indico é muito bom.


  • O OpenVPN utiliza a biblioteca OpenSSL para prover criptografia entre ambos os canais de controle de dados. Isto faz com que o OpenSSL faça funcionar toda a criptografia e autenticação, permitindo ao OpenVPN utilizar todas as cifras disponíveis no pacote do OpenSSL. Ele pode utilizar o pacote de autenticação HMAC para adicionar uma camada de segurança para a conexão. Ele pode também utilizar aceleração de hardware para obter uma melhor performance na criptografia.

    Gab: Certo


ID
1047202
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens seguintes, acerca de VPN e VPN-SSL.

Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação.

Alternativas
Comentários
  • Os firewalls, que podem ser de filtros de pacote e filtros de pacote baseados em estados, atuam nas camadas 3(IP) e 4 (TCP). Ou seja, uma solução com firewall não pode ser utilizada com sucesso quando as mensagens são decifradas somente no nível de aplicação (nível 7), pois estes não atuam nessa camada. Por esse motivo, a questão está ERRADA.

  • Discordo do colega Sergio.

    Existem firewalls de nível de aplicação, chamados justamente firewalls ou gateways de aplicação.

    O erro está no fato de que, se o firewall tem suporte a VPN, ele é capaz de desencapsular os dados e aplicar os filtros no próprio firewall. O ato de decifrar somente na aplicação ocorreria se o firewall NÃO tivesse suporte a VPN.


  • Segundo Nakamura(2010,p.406),"As cinco possíveis localizações da VPN, com relação ao firewall, são: Em frente ao firewall, atrás do firewall, NO FIREWALL, paralelamente ao firewall, na interface dedicada do firewall."

    A respeito da posição NO FIREWALL, olhem abaixo.

    Segundo Nakamura(2010,p.409),"12.2.3 No firewall

    [...] essa configuração não é mais eficiente em um ambiente cooperativo, por exigir que todo o processo de cifragem/decifragem das informações, além do gerenciamento de todas as sessões de IPsec, seja realizada nesse único ponto." O único ponto mencionado é a VPN no firewall.

    **Portanto, acredito que o erro da questão seja afirmar que a decifragem só é realizada no nível de aplicação, quando na verdade pode ser realizada a cifragem e decifragem no próprio firewall/VPN.

    Bibliografia:

    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010

  • Localização da VPN/Firewall

    - Em Frente ao Firewall

    - Representa um ponto único de falha.

    - Impossibilidade de verificar o comprometimento do Gateway VPN, pois Firewall Aceita os pacotes vindos do Dispositivo.

    *Caso a VPN seja comprometida, Firewall deixara passar todos os Pacotes.

    - Atrás Do Firewall

    - Também se Constitui um Ponto unido de falha

    - Agravante, obriga que o firewall deixe passa todo trafego cifrado.

    - Dessa forma, a política de segurança deixa de ser efetivamente cumprida em relação as regra de filtragem.

    - Atacante realizariam ataques através de pacotes cifrados.

    - No firewall

    - Administração e gerenciamento simplificado

    - Continua sendo ponto único de falha

    - Falhas na implementação da VPN pode significar o controle do dispositivo ao atacante, possibilitando a alteração de regras de firewall e todas as conexões.

    - Paralelo ao Firewall

    - A VPN deixa de ser um ponto único de falha

    - Mas ele fica passível de ataques oriundos da internet.

    - Viabilizando um caminho alternativo ao atacante.

    - Não haverá regras de filtragem atribuídas as conexões de VPN.

    - Na Interface do Firewall

    - Configuração mais indicada

    - O firewall realiza a proteção do dispositivo VPN

    - Todo o pacote é filtrado pelas regras de Firewall.

    *Funcionamento - Pacotes IPSec são enviados diretamente ao dispositivo VPN.

    - Eles são decifrados e enviados de volta ao Firewall para filtragem segundo suas Regras

  • Se o firewall deixasse passar, de nada serveria essa configuração.

  • Segundo o prof. Rani Passos, Estratégia, no firewall com função VPN , as mensagens são cifradas e decifradas na camada de enlace e rede.


ID
1054978
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens a seguir, referentes ao sistema operacional Windows 7.

O DirectAccess, que é um recurso baseado na tecnologia IPv6, possibilita que funcionários fora do escritório naveguem na intranet de uma organização, compartilhem arquivos internos e acessem documentos em locais remotos, sem estabelecer uma conexão VPN.

Alternativas
Comentários
  • Aplica-se a: Windows Server 2008 R2

    O DirectAccess permite que usuários remotos acessem com segurança os compartilhamentos de arquivos da rede interna, os sites da Web e os aplicativos sem se conectar a uma rede virtual privada (VPN). Uma rede interna também é conhecida como uma rede privada ou intranet. O DirectAccess estabelece conectividade bidirecional com uma rede interna sempre que um computador habilitado para DirectAccess se conectar à Internet, mesmo antes do usuário fazer logon. Os usuários não precisam pensar em se conectar à rede interna e os administradores de TI podem gerenciar computadores remotos fora do escritório, mesmo quando os computadores não estiverem conectados à VPN.

    Você pode usar o Console de Gerenciamento do DirectAccess para configurar uma infraestrutura do DirectAccess executando as seguintes tarefas:

    *Especificar os computadores cliente que podem usar o DirectAccess selecionando os grupos de segurança aos quais eles pertencem;*Configurar os adaptadores de rede no servidor DirectAccess que estão conectados a sua rede interna e à Internet e os certificados que você deseja usar para autenticação;*Configurar a localização de um site da Web interno de modo que os computadores cliente DirectAccess possam determinar quando eles são localizados na rede interna;*Configurar os nomes DNS que devem ser resolvidos pelos servidores DNS da rede interna;*Identificar os servidores de infraestrutura (localização de rede, DNS e servidores de gerenciamento);*Identificar servidores de aplicativo para autenticação opcional.

    Ao monitorar o DirectAccess, use o Console de Gerenciamento do DirectAccess para determinar o estado dos componentes do DirectAccess que são executados no servidor.


    fonte: http://technet.microsoft.com/pt-br/library/dd759144.aspx

  • Gabarito Certo

    DirectAccess também conhecido como Unified Remote Access, é uma tecnologia VPNintegrada aos sistemas operacionais Windows 7/8 e Windows Server 2008 R2/2012 que proporciona aos usuários conectarem a redes corporativas através da Internet.

    Através deste recurso, disponível nos sistemas operacionais Microsoft (mencionados acima), os usuários podem acessar recursos corporativos seguindo padrões de segurança comuns, está integração com a rede corporativa proporciona aos usuários a sensação de estarem conectados localmente a rede da corporação, além disto, proporciona a equipe de TI ter melhor capacidade para gerenciar os “usuários remotos”, assim como proporcionar uma infraestrutura de TI flexível e ao mesmo tempo segura, reduzindo custos e simplificação da TI.

    Para que o serviço seja implantado em sua rede é necessário que você disponibilize de um Servidor que irá gerenciar e terá o serviço do DirectAccess instalado, é necessário que este servidor faça o uso do IPv6 e IPSec, unido a uma infra-estrutura de chave publica (PKI), isto irá garantir que seus dados trafegados pela internet estejam criptografados e não estejam desprotegidos, o que proporcionaria a interceptação e leitura dos dados através de softwares maliciosos. Os computadores forem utilizar a estrutura do DirectAccess precisarão se conectar através do endereço IPv6 de sua corporação, sendo necessário passar pela criptografia do IPSec e autenticado pelos certificados obtidos junto a Autoridade Certificadora de seu domínio.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Quem achar os comentários dos professores nas questões ganha brinde

  • Certo.

    DirectAccess é um recurso que foi implementado no Windows Server 2008 R2 e no Windows 7 para permitir que usuários remotos acessem recursos da rede privada sempre que estiverem conectados à Internet. O DirectAccess é uma alternativa mais segura e mais avançada do que uma conexão VPN.

    A luta continua !


ID
1065085
Banca
CESPE / CEBRASPE
Órgão
TCE-ES
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de VPN (Virtual Private Network), assinale a opção correta.

Alternativas
Comentários
  • A - VPN possui função de autenticação.

    B - Correta

    C - VPN possi um custo muito menor que as linhas dedicadas, é a grande vantagem da VPN.

    D - CHAP é pra autenticação com criptografia.

    E - VPN é baseada em protocolos de tunelamento.

    Bons estudos!!!


  • B - Correta. O valor do MAC protege tanto a integridade dos dados da mensagem, assim como a sua autenticidade, permitindo aos verificadores (que também possuem a chave secreta) detectar quaisquer mudanças no conteúdo na mensagem.



ID
1101298
Banca
UNIRIO
Órgão
UNIRIO
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

As opções abaixo contêm exemplos de protocolos seguros, EXCETO

Alternativas
Comentários
  • Letra B, pois WAP não se trata de um protocolo sobre segurança.

     


ID
1107379
Banca
FCC
Órgão
AL-PE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Fan-Out (um profissional de TI executando scripts em múltiplos computadores a partir de um único console) e Fan-In (muitos profissionais de TI executando scripts em um único computador), são cenários de gerenciamento remoto suportados pelo

Alternativas
Comentários
  • No mundo do gerenciamento remoto, normalmente encontramos dois tipos de comunicação remota: fan-in e fan-out. A comunicação remota do tipo fan-in engloba vários administradores que fazem conexões shell seguras com um único servidor. O Windows PowerShell foi projetado para permitir isso de maneira segura e particionada para que, por exemplo, uma empresa de hospedagem com o Exchange Server possa fornecer a seus clientes acesso administrativo às suas partes em um servidor. Com a comunicação remota do tipo fan-in, você obtém acesso seguro, remoto e interativo à cópia do Windows PowerShell (versão 2.0 apenas!) instalada em um servidor remoto.

    A comunicação remota do tipo fan-out é quando você envia, de uma só vez, um conjunto de comandos a um grupo inteiro de servidores remotos. Os comandos realizam "fan-out" da sua estação de trabalho para o grupo de servidores em paralelo. Os comandos são executados em cada servidor, e os resultados, na forma de objetos do Windows PowerShell, são retornados à sua estação de trabalho para que você possa revisá-los e trabalhar com eles. O Windows PowerShell oferece suporte a duas importantes tecnologias de comunicação remota do tipo fan-out: o Windows® Management Instrumentation (WMI) e o Windows Remote Management (WinRM), que primeiro foi fornecido com o Windows Server 2008 e depois foi atualizado no Windows PowerShell 2.0 CTP.


    https://technet.microsoft.com/pt-br/magazine/2008.08.windowspowershell.aspx


ID
1118203
Banca
CESGRANRIO
Órgão
FINEP
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

O IPSec é composto por um conjunto de protocolos que visam a prover uma comunicação segura conhecida como VPN (Virtual Private Network). Desses protocolos, aquele que é utilizado para autenticar as partes envolvidas na comunicação e possibilitar a negociação dos parâmetros a serem utilizados é o;

Alternativas
Comentários
  • LETRA E. 

    Segundo Stallings(2008,p.366),"O ISAKMP define procedimentos e formatos de pacote para estabelecer,negociar,modificar e excluir associações de segurança. Como parte do estabelecimento da SA, o ISAKMP define payloads para a troca de geração de chaves e autenticação de dados. Esses formatos de payload oferecem uma estrutura consistente independente do protocolo de troca de chaves específico,algoritmo de criptografia e mecanismo de autenticação."

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO-WILLIAN STALLINGS-2008

  • ISAKMP é o protocolo que negocia a política e fornece uma estrutura comum gerando as chaves de que os ipsec peer compartilham. Não especifica nenhuns detalhes de gerenciamento chave ou de trocas de chave e não é limitado a nenhuma técnica da geração chave.

    fonte:  http://www.cisco.com/cisco/web/support/BR/104/1048/1048004_16b.pdf


ID
1119460
Banca
FGV
Órgão
DPE-RJ
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Em vez de contratar links dedicados, é possível interligar escritórios remotos ou usuários remotos com segurança através de VPNs, usando infraestruturas de redes públicas como a internet, por exemplo. Para implementar VPNs usando tunelamento de nível 2, uma das formas é utilizar o protocolo .

Alternativas
Comentários
  • L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force) permite que o tráfego IP, IPX e NetBEUI sejam criptografados e enviados através de canais de comunicação de datagrama ponto a ponto tais como IP, X25, Frame Relay ou ATM.
    Ainda existem outros dois:
    PPTP (Point-to-Point Tunneling Protocol) da Microsoft permite que o tráfego IP, IPX e NetBEUI sejam criptografados e encapsulados para serem enviados através de redes IP privadas ou públicas como a Internet.
    L2F (Layer 2 Forwarding) da Cisco é utilizada para VPNs discadas.
    Fonte: http://www.rnp.br/newsgen/9811/vpn.html

  • As tecnologias VPN mais utilizadas ao nível 2 – PPTP, L2F e L2TP – destinam-se a implementar um Virtual Private Dial Network (VPDN), uma ligação segura, temporária, com início e fim determinados pela sessão do utilizador. Estas tecnologias são baseadas no encapsulamento de quadros PPP em datagramas IP, de modo a permitir a sua transmissão através de uma rede IP.
    O Conceito de VPDN não está limitado aos protocolos de nível 2 podendo, igualmente ser implementado ao nível 3 (IPSec). A utilização de PPTP em particular, tornou.se bastante vulgarizada, em virtude de ser implementado nos sistemas de operação de muitos computadores pessoais.

    fonte: http://faqinformatica.com/vpns-de-nivel-2-pptp-l2f-l2tp/

  • Nível 2 (enlace): L2TP, PPTP

    Nível 3 (rede): IPSec

     

    Gabarito: D


ID
1120021
Banca
FGV
Órgão
DPE-RJ
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Existem diversas formas de se implementarem VPNs (redes virtuais privadas). O tunelamento em Nível 3 (IP sobre IP) proposto pelo IETF e muito utilizado no estabelecimento de VPN é baseado no protocolo ;

Alternativas
Comentários
  • Letra B

    No modo de tunelamento, o pacote IP é criptografado por inteiro. Deve, assim, encapsular um novo pacote IP para distribuí-lo. O tunelamento é usado para comunicações da rede-a-rede (túneis seguros entre roteadores) ou comunicações de host-a-rede e de host-a-host sobre a internet.


    Fonte>: http://pt.wikipedia.org/wiki/IPsec#Modo_de_tunelamento

  • letra B

    Protocolos de tunelamento

    Para se estabelecer um túnel é necessário que as suas extremidades utilizem o mesmo protocolo de tunelamento.

     - Tunelamento em Nível 2 - Enlace - (PPP sobre IP)

    PPTP (Point-to-Point Tunneling Protocol) da Microsoft permite que o tráfego IP, IPX e NetBEUI sejam criptografados e encapsulados para serem enviados através de redes IP privadas ou públicas como a Internet.

    L2TP (Layer 2 Tunneling Protocol) da IETF (Internet Engineering Task Force) permite que o tráfego IP, IPX e NetBEUI sejam criptografados e enviados através de canais de comunicação de datagrama ponto a ponto tais como IP, X25, Frame Relay ou ATM.


     - Tunelamento em Nível 3 - Rede - (IP sobre IP)

    Encapsulam pacotes IP com um cabeçalho adicional deste mesmo protocolo antes de enviá-los através da rede.

    O IP Security Tunnel Mode (IPSec) da IETF permite que pacotes IP sejam criptografados e encapsulados com cabeçalho adicional deste mesmo protocolo para serem transportados numa rede IP pública ou privada. O IPSec é um protocolo desenvolvido para IPv6, devendo, no futuro, se constituir como padrão para todas as formas de VPN caso o IPv6 venha de fato substituir o IPv4. O IPSec sofreu adaptações possibilitando, também, a sua utilização com o IPv4.

    fonte: https://memoria.rnp.br/newsgen/9811/vpn.html



ID
1126204
Banca
FCC
Órgão
TRF - 3ª REGIÃO
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A maioria das implementações VPN usa um conjunto limitado de protocolos para transferir dados com segurança. Quase todos usam ... I... para proteger o tráfego de rede. Uma das implementações mais amplamente adotadas usa o PPTP que opera estabelecendo uma conexão usando o protocolo de camada de ligação PPP e depois encapsulando os quadros PPP, que são encriptados usando o Microsoft Point-to-Point Encryption - MPPE, dentro de pacotes IP que podem ser enviados pela Internet. Um protocolo mais novo, o ... II.., foi projetado para substituir o PPTP e um protocolo de túnel mais antigo, o L2F, da Cisco. Todo o quadro neste novo protocolo, incluindo o cabeçalho e a carga, é encapsulado dentro de um datagrama ... III.... Dentro do pacote que utiliza este protocolo, podem ser encapsulados diversos protocolos da camada de ligação, incluindo o PPP e Ethernet. Este protocolo é comumente usado em conjunto com IPsec para assegurar autenticação, integridade e confidencialidade.

As lacunas I, II e III são preenchidas correta e respectivamente por ;

Alternativas
Comentários
  • Gabarito B

    Layer 2 Tunneling Protocol (L2TP) - O L2TP resulta de uma combinação de funcionalidades do PPTP e do L2F e permite que uma estação de trabalho PPP e um dispositivo a operar ao nível da ligação de dados residam em redes distintas, interligadas por uma rede de comutação de pacotes. Uma ligação L2TP envolve dois componentes – o L2TP Acess Concentrator (LAC), instalado no cliente, e o L2TP Network Server (LNS), no lado do servidor. Tal como no PPTP, recorre a um canal de controlo não exige uma ligação TCP autónoma. O túnel L2TP, tal como no L2F, é construído sobre UDP.

  • UDP.... vivendo e aprendendo. Então na VPN não precisa realizar controle de transmissão?

  • Pois é harryson... Novidade para mim também :(

  • Sobre o uso do UDP e TCP na VPN:

    https://vpnreviewer.com/tcp-vpn-vs-udp-vpn

  • L2TP com IPSec utiliza UDP[1].. talvez a confusão vem da RFC[2]:

    Although L2TP does not mandate the use of IP/UDP for its transport mechanism, the scope of this document is limited to L2TP over IP networks. The exact mechanisms for enabling security for non-IP networks must be addressed in appropriate standards for L2TP over specific non-IP networks.

    fonte 1: https://www.ivpn.net/pptp-vs-l2tp-vs-openvpn

    fonte 2: https://tools.ietf.org/html/rfc3193

  • dica: quando se referirem a UDP associem a Datagrama


ID
1149478
Banca
FEPESE
Órgão
MPE-SC
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Pode-se configurar VPN em sistemas iOS v.7.1 para trabalhar com o(s) protocolo(s):

Alternativas
Comentários
  • Resposta certa L2TP e PPTP

    Ou seja, letra B

  • Eu fiz a prova deste concurso e ele foi anulado...

  • IOs podem usar estes protocolos e métodos de autenticação:

    L2TP/IPSec com autenticação de usuários por senha MS-CHAPV2, RSA SecurID e CryptoCard, além de autenticação de máquinas por segredo compartilhado.

    PPTP com autenticação de usuários por senha MS-CHAPV2, RSA SecurID e CryptoCard.

    IPSec da Cisco com autenticação de usuários por senha, RSA SecurID, CryptoCard, além de autenticação de máquinas por segredo compartilhado e certificados. O IPSec da Cisco funciona com VPN por Demanda com domínios especificados por você.

    Também é possível usar apps de VPN de outros fabricantes disponíveis na App Store. Talvez esses apps usem outros protocolos.

    https://support.apple.com/pt-br/HT201533

  • OS X and iOS include a built-in PPTP client, and OS X Server includes a PPTP service. Cisco and Efficient Networks sell PPTP clients for older Mac OS releases.


ID
1149511
Banca
FEPESE
Órgão
MPE-SC
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as afirmativas abaixo com relação à Conexão de Área de Trabalho Remota do Windows 7:

1. Opera na porta 3389/TCP. 
2. Esse recurso está presente em todas as edições do Windows 7, mas você só pode se conectar a computadores com as edições Professional, Ultimate ou Enterprise. 
3. Na configuração padrão, o Windows 7 permite receber conexões de computadores que estejam no mesmo domínio de rede.

Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Comentários
  • Letra D.

    O item 3 está errado, porque o acesso a computadores que estejam no mesmo domínio de rede, é realizado pelo Windows Explorer, árvore de computadores da rede, e não pela Conexão de Área de Trabalho Remota.


ID
1149547
Banca
FEPESE
Órgão
MPE-SC
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Os seguintes protocolos podem ser empregados em conexões VPN em sistemas operacionais Windows, quando suportados:

1. SSTP 
2. PPTP
3. L2TP

O(s) protocolo(s) que podem prover autenticação, confidencialidade e integridade dos dados, neste contexto, são:

Alternativas
Comentários
  • Gabarito errado:

    http://technet.microsoft.com/pt-br/library/cc771298(v=ws.10).aspx

  • Gabarito correto: apenas SSTP e L2TP

    As conexões VPN baseadas em PPTP oferecem confidencialidade de dados. No entanto, não oferecem integridade de dados ou autenticação de origem dos dados.

    Fonte: http://technet.microsoft.com/pt-br/library/cc771298(v=ws.10).aspx

  • O SSTP pode ser usado apenas com computadores cliente que estejam executando Windows Vista Service Pack 1 (SP1) ou Windows Server 2008. O uso de conexões VPN SSL, SSTP oferece confidencialidade, integridade e autenticação de dados. 

    http://technet.microsoft.com/pt-br/library/cc771298(v=ws.10).aspx

  • PPTP (Point-to-Point Tunneling Protocol): Confidencialidade de dados, mas não oferecem integridade ou autenticação de dados.

    L2TP (Layer Two Tunneling Protocol): Utilizando o IPSec o L2TP/IPSec oferece confidencialidade, autenticidade e integridade dos dados.

    SSTP (Secure Socket Tunneling Protocol): Utilizando SSL o SSTP oferece confidencialidade, integridade e autenticação dos dados.

    Fonte: https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc771298(v=ws.10)

     


ID
1209202
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de OpenVPN, uma plataforma de VPN aberta e gratuita que realiza a implementação de soluções de VPN, julgue os itens a seguir.

O OpenVPN utiliza chave compartilhada ou certificação digital como forma de autenticação de usuários.

Alternativas
Comentários
  • O OpenVPN é uma solução VPN baseada em Security Sockets Layer (SSL). Ele está disponível para as plataformas: Linux, Windows 2000/XP ou superior, OpenBSD, FreeBSD, NetBSD, Mac OS X e Solaris.

    É uma solução robusta e muito simples de se instalar em qualquer arquitetura de rede, pois não envolve diretamente o sistema operacional.

    Possui suporte para autenticação com chaves públicas, chaves estáticas e permite a criação de túneis sem autenticação.

    Para garantir a criptografia da comunicação o OpenVPN faz uso do OpenSSL, pode ser configurado para utilizar tráfego TCP ou UDP – em uma definição bem simples do seu funcionamento o OpenVPN simplesmente criptografa o pacote e o envia dentro de um novo pacote UDP/TCP.

    Ele necessita que o sistema operacional tenha suporte ao driver TUN/TAP para que possa funcionar corretamente.

    No Linux, nas versões de kernel anteriores a 2.2, será necessário realizar a instalação deste driver e recompilar o kernel. Para usuários do kernel 2.4.7 ou superior o suporte a esse driver já está incluído.

    Para aplicações mais robustas com tráfego intenso é possível implementar o “loadbalance” onde diversos servidores serão os responsáveis pelo acesso a rede interna, com um sistema inteligente o OpenVPN pode gerenciar qual servidor será utilizado para criar o túnel ou os servidores vão sendo utilizados por ordem, ou seja, esgotou o número de conexões permitidas para aquele servidor o túnel será criado em outro.

    Ainda permite a utilização da biblioteca LZO para compactação dos dados a serem transmitidos. O OpenVPN pode trabalhar com dois tipos de túneis:

    Túneis IP roteáveis: Utilizado para rotear o tráfego ponto-a-ponto sem broadcast. São túneis muito fáceis de configurar e apresentam um desempenho muito satisfatório.

    Túneis Ethernet Bridge: Utilizado para situações onde há necessidade de broadcast sobre o túnel. São túneis um pouco mais complexos de se configurar e precisam da criação de um dispositivo virtual para realizar a ponte. O pacote do OpenVPN possui scripts pré-configurados para auxiliar na criação desse dispositivo.

  • Gaba: CERTO

    Possui suporte para autenticação com chaves públicas, chaves estáticas e permite a criação de túneis sem autenticação.

    trecho do comentário do colega Leonardo

  • cadê os comentários dos professores ? ajuda nos QC

  • O OpenVPN te possibilita autenticar entre os pontos de várias maneiras.

    O OpenVPN oferece chaves secretas compartilhadas, autenticação baseada em certificados e autenticação baseada em usuário e senha.

    O método de autenticação com chaves secretas compartilhadas é o mais simples, e combinando com certificados ele se torna o mais robusto e rico recurso de autenticação.

    A autenticação com usuário e senha é um recurso novo (disponível apenas na versão 2.0) que possibilita o uso de certificados no cliente, mas não é obrigatório (o servidor precisa de certificado).

    O código fonte em formato tarball inclui um exemplo de script Perl que verifica usuário e senha através do PAM e um plug-in em C chamado auth-pam-plugin.

    gab:certo


ID
1209205
Banca
CESPE / CEBRASPE
Órgão
TJ-SE
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito de OpenVPN, uma plataforma de VPN aberta e gratuita que realiza a implementação de soluções de VPN, julgue os itens a seguir.

O OpenVPN oferece solução de criptografia fim-a-fim para conexões user-to-site.

Alternativas
Comentários
  • Gabarito Certo

    OpenVPN é um software livre e open-source para criar redes privadas virtuais do tipo ponto-a-ponto ou server-to-multiclient através de túneis criptografados entre computadores. Ele é capaz de estabelecer conexões diretas entre computadores mesmo que estes estejam atrás de Nat Firewalls sem necessidade de reconfiguração da sua rede. Ele foi escrito por James Yonan e publicado sob licença GNU General Pulic.

     

    O OpenVPN utiliza a biblioteca OpenSSL para prover criptografia entre ambos os canais de controle de dados. Isto faz com que o OpenSSL faça funcionar toda a criptografia e autenticação, permitindo ao OpenVPN utilizar todas as cifras disponíveis no pacote do OpenSSL. Ele pode utilizar o pacote de autenticação HMAC para adicionar uma camada de segurança para a conexão. Ele pode também utilizar aceleração de hardware para obter uma melhor performance na criptografia.

     

    O OpenVPN te possibilita autenticar entre os pontos de várias maneiras. O OpenVPN oferece chaves secretas compartilhadas, autenticação baseada em certificados e autenticação baseada em usuário e senha. O método de autenticação com chaves secretas compartilhadas é o mais simples, e combinando com certificados ele se torna o mais robusto e rico recurso de autenticação. A autenticação com usuário e senha é um recurso novo (disponível apenas na versão 2.0) que possibilita o uso de certificados no cliente, mas não é obrigatório (o servidor precisa de certificado). O código fonte em formato tarball inclui um exemplo de script Perl que verifica usuário e senha através do PAM e um plug-in em C chamado auth-pam-plugin.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Espero que o Ibsen nunca tenha mentido em seus comentários, porque eles são a base do meu caderno de erros.

  • Muito bom

  • Fim-a-fim é diferente de ponto-a-ponto, não? alguém pode me explicar?

  • Respondendo a dúvida de Futuro Caveira.

    (CESPE - 2003) - O modelo OSI estrutura os serviços de comunicação em camadas hierárquicas, em um total de sete camadas. Dessas, as três primeiras (física, enlace de dados e rede) estão presentes tanto em sistemas intermediários de interconexão de redes (roteadores) quanto em sistemas de extremidade da rede (terminais), e as quatro últimas (transporte, sessão, apresentação e aplicação) são voltadas para comunicação fim-a-fim, sendo executadas apenas nos sistemas de extremidade da rede.

    As camadas que executam suas operações em cada nó ao longo do caminho de rede são chamadas de ponto-a-ponto.

    Geralmente relacionado a Camada Enlace.

    .

    As camadas que executam suas operações somente nos pontos finais são chamadas de fim-a-fim. Isso significa que a camada de transporte permite que o processo de um sistema operacional de uma máquina comunique-se com o processo de um sistema operacional de outra máquina de forma remota.

    Geralmente relacionada a Camada de Transporte.