SóProvas



Questões de VPN (Virtual Private Network)


ID
7372
Banca
ESAF
Órgão
CGU
Ano
2004
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmações relativas às características de um Firewall.

I. Um firewall deve impedir a implementação de uma VPN.

II. Um firewall deve ser capaz de realizar filtragem baseada na seguinte regra: tudo que não for explicitamente permitido está proibido.

III. A um firewall deve ser proibida a realização de conversão de endereços via NAT.

IV. Um firewall deve ser capaz de estabelecer proxies seguros para os protocolos HTTP, FTP e SMTP.

Estão corretos os itens:

Alternativas
Comentários
  • resposta D


ID
32722
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2008
Provas
Disciplina
Segurança da Informação
Assuntos

Uma empresa está adquirindo um novo software para implantar uma VPN entre as suas filiais e a matriz. Sabe-se que cada uma das filiais está conectada à Internet através de um roteador NAT próprio, sem a utilização de um firewall, e que a matriz está conectada à Internet através de um firewall de filtragem de pacote. Com base nesta configuração e nas características dos componentes envolvidos, é correto afirmar que

Alternativas
Comentários
  • "as VPNs não mantêm links permanentes entre os pontos de término da comunicação, otimizando a utilização da largura de banda. "Qual tecnologia? Em quê circunstãncia?Ok, é a opção menos pior, mas a questão é muito mal formulada.
  • A alternativa "b" é correta porque redes VPN são baseadas em comutação por pacotes, e não em comutação por circuitos.

    Faz-se necessária, portanto uma explicação. A grande diferença entre as duas formas de comutação é justamente quanto ao estabelecimento de um circuito permanente, o qual existe na comutação por circuitos e não existe na comutação por pacotes.

    Na comutação por circuitos, um link entre um ponto a outro é permanente, ou seja, para uma só comunicação. A vantagem é que, como apenas uma comunicação está usando, é rápido e tem taxa de transferência constante, mas, se alguém quiser usar, vai ter que esperar acabar a conexão. Já na comutação por pacotes, o link não é permanente e todos podem usar, só que dividem entre si a largura da banda - ou seja, está é melhor aproveitada.
  • Questão mal formulada

  • a) a VPN irá impedir que as filiais realizem ataques de cavalo de tróia na matriz.  ERRADA: A VPN não irá impedir nenhum ataque, pois não é essa sua função. Como os links com a internet das filiais estão desprotegidos (por firewall ou IDS) qualquer ataque oriundo dessa vulnerabilidade tornará a matriz passível de ataque.

    b) as VPNs não mantêm links permanentes entre os pontos de término da comunicação, otimizando a utilização da largura de banda.  CORRETA: VPNs usam comutação por pacotes, que não mantêm link constantemente aberto, conforme expôs o colega acima.

    c) o firewall de filtragem de pacote deverá ser substituído por um firewall de inspeção de pacote com informações de estado, uma vez que este tipo de equipamento não permite a utilização de VPNs.  ERRADA: Não há restrição alguma em se usar um firewall de filtro de pacotes protegendo uma rede que possua VPN.

    d) os firewalls de filtragem de pacote analisam o conteúdo dos pacotes, tornando possível o bloqueio de usuários da sua rede que acessam sites da Web com conteúdo não autorizado.  ERRADA: Os firewalls de filtro de pacotes baseiam suas regras de proteção em suas ACL's (Acess Control List) apenas nos dados do cabeçalhos IP, TCP e UDP. Esses equipamentos não analisam o conteúdo dos pacotes. Para tal, deveria-se implantar um gateway de aplicação.

    e) os roteadores NAT deverão ser substituídos por firewalls de filtragem de pacote, uma vez que este tipo de equipamento não permite a utilização de VPNs.  ERRADA: Não há restrição de uso de roteadores NAT em redes que usam VPN.

    Bons estudos!
  • se for uma VPN que utilize tunelamento compulsório com múltiplos clientes, a conexão só será finalizada quando o último usuário do túnel se desconectar.

    Fonte : Professor Gleyson Azevedo - Curso de Segurança da informação - DominandoTI

  • Questão vaga. Não tem dados suficiente para que se possa afimar que a alternativa em apreço de fato é correta..

     

  •  b) as VPNs não mantêm links permanentes entre os pontos de término da comunicação, otimizando a utilização da largura de banda.

    Concordo que é a menos pior...mas o enunciado da questão deu a entender que VPNs não fazem uso do TCP, e sim do UDP, o que não é verdade.

  • Gente, VPN não tem nada a ver com protocolo de transporte! A aquestao quis enfatizar o fato de as técnicas de estabelecer uma VPN (criptografia e tunelamento) não alocam permanentemente! óbvio que n!

ID
47071
Banca
ESAF
Órgão
ANA
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

O pacote inteiro em uma extremidade VPN é criptografado - cabeçalho e dados. Nesse caso, os roteadores identificam o endereço-destino

Alternativas
Comentários
  • O pacote não pode ser completamente criptografado senão os roteadores no caminho jamais serão capazes de ler o endereço destino que fica no cabeçalho do pacote.
  • Este é o princípio do funcionamento do IPSec em modo Tunel. Todo o pacote IP é criptografado e autenticado e um cabeçalho externo é adicionado, sem criptografia.
  • a) False. Circuito Virtual não se aplica à TCP/IP, logo não se poderia fazer VPN sobre a maioria das redes do planeta. VPN se baseia em criptografia + tunelamento.b) False. Circuito Virtual não se aplica à TCP/IP, logo não se poderia fazer VPN sobre a maioria das redes do planeta. VPN se baseia em criptografia + tunelamento.c) False. VPN os pacotes são criptografados. Ademais, olha a redação furada deste item, quando vista com o enunciado.d) False. Realmente é através de um túnel, mas ele é estabelecido antes de iniciar a criptografia dos dados. É na criação do túnel que se troca as informações de qual algoritmo e chaves serão usadas para criptografar, como vou criptografar se não sei nem o algoritmo que o outro lado aceita?e) True. Perfeito, conforme comentários abaixo.
  • A questão trata exatamente do modo de operação TÚNEL em que todo o pct é criptografado - inclusiveo  cabeçalho IP original - sendo criado e adicionado um cabeçalho IP novo referente aos gateway ou roteadores presentes nas extremidades do tunel virtual. É importante dizer que nesse caso há uma proteção contra análise de tráfego uma vez que os endereços presentes no túnel são apenas dos gateway e não dos terminais usuários.

    Vi a a questão assim

  • Os modos do IPSec estão ilustrados abaixo:


    No modo de transporte, não se criptografa o cabeçalho IP, o que ocorre no modo túnel.

ID
101941
Banca
CESPE / CEBRASPE
Órgão
TCU
Ano
2007
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a segurança de hosts e redes, julgue os itens
seguintes.

Roteadores de borda, firewalls, IDSs, IPSs e VPNs são alguns dos principais elementos do perímetro de segurança da rede.

Alternativas
Comentários
  • Conceito:Uma rede adicionada entre a rede interna e a externa com o objetivo deprover uma camada adicional de segurança.Esta rede “perímetro” é chamada de DMZ, que significa De-Militarized Zone (nomeada assim por similaridade com a separação da Korea do Norte e do Sul, acreditem ou nao :)Pode ser implementada de maneiras diferentes de acordo com:- a Política de Segurança;- o que precisa ser protegido;- o nível de segurança necessário;- o orçamento de segurança;- outros fatores.Realizada com elementos de rede, que podem ser combinados de várias maneiras para proteger a rede interna.Um único roteador poderia ser usado.Implementada segundo uma topologia, na qual um roteador de perímetro é a primeira linha de defesa e um Firewall é a segunda linha de defesa.Roteadores de perímetro são usados para implementar a parte da política de segurança de rede que especifica como a rede interna será conectada à rede externa.Roteador de PerímetroProtege o Firewall.Funciona como alarme, se ele próprio ou um Host de Segurança for invadido.O Firewall é usado para criar uma DMZ protegida, colocando Hosts de Segurança em uma outra interface do Firewall.Pode utilizar regras de filtragem de pacotes para restringir o acesso a serviços TCP/IP e aplicativos.Listas de Controle de Acesso (ACL) são usadas para implementar as regras de filtragem.Ponto principal do controle de acesso a redes internas.Recursos de segurança:- autenticação de usuário,- autorização de usuário,- proteção contra endereços de origem/destino desconhecidos,- oculta endereços IP internos,- rastreiam atividade dentro e fora do roteador,- administradores podem implementar política de segurança no perímetro.
  • Gabarito CERTO mas a questão está ERRADA, reflexo de teorias em contradição encontradas na pobre literatura nacional, de pouco cunho prático e escasso rigor acadêmico. Há aqui uma confusão no conceito básico de perímetro. O que define perímetro de redes são firewalls, roteadores de borda e bridges (e os softwares e firmwares associados). Se a questão ficasse restrita a um ou mais destes elementos estaria correta. Perímetro tem a ver com endereçamento, não com funcionalidades de segurança. O problema é que alguns produtos comerciais expandem este conceito por razões de marketing, e pelo visto algum autor endossa isso, afinal a questão está CERTA e deve ter passado por recursos. Mas eu pergunto como a redação dessa questão pode estar correta, se sistemas tipo IDS/IPS operam DENTRO do perímetro, procurando ameaças em curso ou iminentes, e excepcionalmente comparam o fluxo de dados interno com uma cópia do fluxo externo (ou seja, ANTES e DEPOIS do firewall) verificando se uma ameaça passou pelo firewall, e muitas vezes alarmando um ataque muitos minutos após a tentativa? E o que dizer de VPN, que vai de um host numa rede para um host noutra rede por um túnel na "via pública", mas cujas extremidades estão no interior seguro da rede, ou então em sua DMZ, que está fora do perímetro de segurança mesmo quando definida com um firewall exclusivo? É só pesquisar pelos recentes exploits de VPN para certificar-se que estas não compõem o perímetro. Um mínimo de rigor invalida o CERTO imputado à questão. Na verdade, se considerada ERRADA, teria sido uma questão fácil, pois aplicações tipo IDS, IPS e VPN, não operam no perímetro, não o caracterizam e menos ainda o compõem, ao contrário do que uma pesquisa apressada no Google possa afirmar. Infelizmente tenho visto isso em questões do Cespe relacionadas à segurança de rede (todas CERTAS no gabarito), como uma questão que diz que "trojans abrem backdoors", ou uma que cita "IDS por uso incorreto" como sinônimo de "IDS por detecção de anomalia de tráfego", e outra - a pior - confundindo análise de tráfego com inspeção de assinatura em payload, por exemplo. Dica para quem é do ramo (não vale para os clicadores de mouse): se citar firewall, IPS, IDS, NBA, antivirus, proxy, proxy as firewall, NAT, IPSec, etc, a não ser que se tenha muita certeza é melhor deixar a questão em branco, pois a possibilidade de um gabarito absurdo é muito grande. Não adianta entrar com recursos, eles não são acatados, e a razão deve ser existirem literaturas nacionais justificando bobagens desse gênero, neste caso expandindo o conceito de perímetro até ele abarcar toda a rede, ou pelo menos abarcar qualquer host da rede que contenha um aplicativo de segurança.

  • A questão está correta.

    "É importante entender onde o perímetro da rede existe e quais tecnologias são usadas contra as ameaças. A segurança perimetral é tratada por várias tecnologias diferentes, incluindo roteador de borda, firewalls, sistemas de detecção de intrusão e sistemas de prevenção, VPNs."

    https://studyhelp.com.br/categories/ensaios/ciencia-da-computacao/o-sistema-de-seguranca-da-rede-de-perimetro-computer-science-essay

  • Cesp falou em VPN , usou o S (IDSs, IPSs) item certo . ok

  • Eu acho q o nosso coleguinha Luciano está redondamente enganado no seu conceito. Segundo[1], "Os firewalls podem ser utilizados na implementação do conceito de defesa em profundidade. Nesse conceito, são definidos perímetros de segurança em camadas. As camadas mais externas têm menores restrições de segurança, enquanto que as camadas mais internos têm maiores restrições".

    E em q consiste essas camadas? Justamente nesses itens q ele despreza no comentario(VPN, IDS, antivirus etc)

    Fonte:

    [1] Seguranca da Informacao Descomplicada, Socrates Filho

  • Um pouco do resumo que montei fazendo questões sobre o assunto:

    Todos os dados que trafegam através da VPN são encriptados, o que elimina o risco inerente à transmissão via internet. Com a VPN, o risco na transmissão é muito pequeno. Através da VPN, pode-se imprimir em impressoras da rede remota, da mesma forma que se faria com uma impressora local.

     

    Uma VPN, rede formada por circuitos virtuais, pode utilizar-se corretamente de infraestruturas de redes públicas com protocolos de segurança implementados como IPSEC e L2PT, por exemplo, com o uso de protocolos de segurança, criptografia e firewall.

     A utilização de VPN (virtual private network) entre o usuário e o ponto de acesso que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da rede;

    Remote Access VPN é o nome dado a uma  (VPN) que pode ser acessada remotamente através de um provedor. Esta tecnologia permite o acesso à  ou  de uma empresa, por funcionários localizados remotamente, através de uma infraestrutura compartilhada. Uma "Remote Access VPN" pode utilizar tecnologias analógicas, de discagem (), ,  (Digital Subscriber Line),  móvel e de cabo, para fazer a conexão segura dos usuários móveis, telecomutadores e filiais.

    As redes privadas virtuais podem ser configuradas também como um meio substituto ao acesso remoto tradicional.

    Outra forma de remote-access-VPN é quando o túnel VPN é iniciado no provedor de acesso, que faz o papel de provedor VPN.

    Por questões de segurança, quando um servidor de VPN está à frente de um firewall e conectado à Internet, filtros de pacotes devem ser configurados na interface Internet do servidor de VPN para permitir somente tráfego VPN de e para o endereço IP daquela interface. Esta configuração evita que recursos da Intranet sejam compartilhados com usuários de Internet não conectados ao servidor VPN;


ID
106111
Banca
FCC
Órgão
PGE-RJ
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

O Encapsulating Security Payload - ESP, uma das funções do IPSec, aceita dois modos de uso. São eles:

Alternativas
Comentários
  •  Os dois modos de uso do IPSec são:

    1 - Modo de transporte
     - encriptar e opcionalmente autenticar o payload
     - o cabeçalho de IP fica intacto
     - sujeito a análise de tráfego

    2 - Modo de túnel
     - todo o pacote é criptografado
     - o cabeçalho original é escondido
     - encripta e opcionalmente autentica o pacote IP inteiro
     - protege contra análise de tráfego
     - um pouco menos flexível

  • No cabeçalho ESP os dados são cifrados garantindo-se também a confidencialidade na comunicação. Com o ESP é possível operar de duas formas que são conhecidas como modo transporte e modo túnel. No modo transporte, o cabeçalho original do pacote IP não é criptografado, e é utilizado para roteá-lo ao longo do caminho, o IPsec cuida somente da proteção ou autenticação somente da área de dados do pacote IP. Já no modo túnel, o pacote IP inteiro é criptografado e inserido dentro de um novo pacote IP juntamente com o cabeçalho ESP, ou seja, é encapsulado. O modo túnel é utilizado, por exemplo, para implementar VPNs seguras usando IPSec.


    Alternativa: B

  • mamão com açucar

  • Se toda questão fosse assim....


ID
162793
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A VPN (Virtual Private Network) é uma rede de comunicação privada que utiliza meios públicos. Com relação à segurança dos dados que trafegam por meio da VPN, afirma-se que

Alternativas
Comentários
  • Criptografia pode ser realizada no dispositivo de rede de saída, no caso um roteador. Somente o encapsulamento dos pacotes de dados não garante a segurança da informação. Porque todos so pacotes são encapsulados quando saem da rede local para rede pública e depois novamente desemcapsulados para a outra ponta, a outra rede local que receberá os pacotes. Isso qualquer analista  consegue interceptar usando uma aplicação com snif, chamamos de snifar a rede. Com simples programas consegue-se o resultado. Com a implantação de uma regra de criptografia. Em um roteador de borda, com uma IOS ( internet operation System) adequada é possível implementar uma cripotgrafia mínima, mas já aumentará a dificuldade para burlar a regra. Resposta B é correta.

    A- As redes públicas podem e devem trafegar dados críticos. A sua conta bancária não é uma aplicação crítica? RESPOSTA ERRADA.

    C-PORTOCOLO PADRÃO HTTP, NÃO SEGURO. PROTOCOLO HTTPS, PROTOCOLO CRIPTOGRAFADO "SEGURO". RESPOSTA ERRADA.

    D-

  • As características mínimas desejáveis para uma VPN sob o aspecto da segurança são as seguintes:

    Autenticação de Usuários - Verificação da identidade do usuário, restringindo o acesso às pessoas autorizadas. Deve dispor de mecanismos de auditoria, provendo informações referentes aos acessos efetuados to tipo "quem acessou, o quê" e "quando ocorreu o acesso";

    Gerenciamento de Endereços - O endereço do usuário na rede privada não deve ser divulgado, devendo-se adotar endereços fictícios para o tráfego externo;

    Criptografia de Dados - Os dados devem trafegar na rede pública ou privada em formato cifrado e, caso sejam interceptados, não deverão ser decodificados, garantindo a privacidade da informação. O reconhecimento do conteúdo das mensagens deve ser exclusivo dos usuários autorizados;

    Gerenciamento de Chaves - O uso de chaves de segurança nas mensagens criptografadas deve funcionar como um segredo compartilhado exclusivamente entre as partes envolvidas. O gerenciamento de chaves deve garantir a troca periódica das mesmas, visando manter a comunicação de forma segura;

    Suporte a Múltiplos Protocolos - É desejável que uma VPN suporte os protocolos padrão de fato usados nas redes públicas, tais como IP (Internet Protocol), IPX (Internetwork Packet Exchange), etc.

    As Redes Privadas Virtuais constituem um componente importante dentro do ambiente corporativo das empresas, apresentando-se como uma alternativa segura para transmissão de informações através das redes públicas ou privadas, uma vez que oferecem diversas vantagens para implementação e níveis variados de segurança. Entretanto, nas aplicações onde o tempo de transmissão é crítico, o uso dessa alternativa deve ser analisado com muito cuidado, pois podem ocorrer problemas de desempenho e atrasos sobre os quais os utilizadores não tem nenhum tipo de gerência ou controle e que podem vir a comprometer a qualidade dos serviços prestados.

  • b) os dados podem ser acessados por pessoas não autorizadas no caso de serem encapsulados SEM CRIPTOGRAFIA
      - A questão foi mal elaborada já que o comando da questão se refere a VPN, assim não cabe falar desse tipo de rede (VPN) sem o conceito intrínseco de criptografia.
  • a) muitos dados se perdem pela baixa qualidade dos meios públicos de comunicação, não sendo uma rede adequada para tráfego de aplicações críticas.
    Errado. A VPN utiliza os meios públicos de comunicação como infraestrutura para criar seu túnel seguro.
    b) os dados podem ser acessados por pessoas não autorizadas no caso de serem encapsulados sem criptografia.
    Correto. Caso a VPN seja configurada apenas com autenticação (AH), ela terá garantido apenas autenticidade do payload, mas não a confidencialidade (que acontece caso o payload seja criptografado com ESP).
    c) é uma rede segura de transmissão de dados onde, mesmo utilizando canais públicos de comunicação, usase o protocolo padrão da Internet.
    Errado. O protocolo padrão da internet é o IP. E não é ele que garante a segurança da rede VPN. O protocolo que garante a segurança na camada de rede é o IPSEC.
    d) a segurança padrão oferecida pelos gestores da Internet torna viável o tráfego de dados críticos a baixos custos.
    Errado. A segurança padrão da internet não garante a segurança no tráfego de dados críticos. É necessário investimento em uma infraestrutura de um canal dedicado de comunicação (custo muito elevado) ou a adoção de redes seguras utilizando VPN.
    e) a utilização de soluções de VPN comerciais garante a confidencialidade dos dados e a estabilidade das redes privadas.
    Errado. A utilização de soluções de VPN comerciais não garante a estabilidade (disponibilidade) das redes privadas. Garante apenas a autenticação, confiabilidade e integridade.

ID
205504
Banca
FEPESE
Órgão
SEFAZ-SC
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da segurança na Internet, assinale a alternativa correta.

Alternativas
Comentários
  • a) o SSL é usado nos protocolos SMTPS, POPS e IMAPS.

    b) FTP não provê transferência segura pois não criptografa os dados.

    d) Quando é utilizado IPSec o pacote inteiro pode ser criptografado.

    e) DNS Sec reduz o risco de manipulação de dados e dominios forjados não tem nada a ver com DoS

     

  • DNSSEC é um padrão internacional que estende a tecnologia DNS. O que DNSSEC adiciona é um sistema de resolução de nomes mais seguro, reduzindo o risco de manipulação de dados e informações. O mecanismo utilizado pelo DNSSEC é baseado na tecnologia de criptografia de chaves públicas. O DNSSEC fornece autenticidade e integridade das respostas DNS.
    O DNSSEC soluciona alguns problemas encontrados na atual tecnologia DNS. Falsas informações DNS criam oportunidades para roubo de informações de terceiros ou alteração de dados em diversos tipos de transações como, por exemplo, compras eletrônicas. No protocolo DNS, um ataque onde a informação é corrompida é extremamente difícil de ser detectado e, na prática, impossível de ser prevenido. O objetivo da extensão DNSSEC é assegurar o conteúdo do DNS e impedir estes ataques validando os dados e garantindo a origem das informações.

    Fonte: http://registro.br/suporte/faq/faq8.html
  • Prezados,

    VPN é um termo utilizado para se referir a uma construção de uma rede privada utilizando redes públicas como infraestrutura ( uma rede sobre a outra ). Esses sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso à rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública. 

    Portanto a alternativa correta é a letra C



ID
209035
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a VPN, julgue os itens que se seguem.

Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados.

Alternativas
Comentários
  •  A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.

    [1] http://www.rnp.br/newsgen/9811/vpn.html

  • Esta correta a questão! O objetivo de uma VPN é estabeler uma conexao segura, seja em redes publicas, como internet, ou redes compartilhadas, por exemplo, entre varios predios e usuario. Quando implementada, mesmo que computadores nao autorizados possam ter acesso ao conteudo transmitido, o mesmo poderá estar cifrado, o que garante que não será lido por pessoas em maquinas não autorizadas.
  • O conceito de VPN surgiu da necessidade de se utilizarem redes de comunicação não confiáveis (internet)para trafegar informações de forma segura. As VPNs são “redes privadas virtuais” (Virtual – Não requer circuitos alugados para interconectar sites e privada – Uso exclusivo de uma instituição. Tecnologia garante que a comunicação entre qualquer par de computadores permaneça oculta ou isolada de estranhos) que possibilitam a economia de custos quando utilizadas em substituição às tradicionais redes baseadas em linhas privadas, reduzindo, assim, investimento em equipamentos, treinamento e manutenção. Elas também podem ajudar a tornar as redes mais flexíveis (imediata escalabilidade, com mínimo esforço), possibilitando respostas rápidas às constantes mudanças ocorridas no enfoque dos negócios. Elas ainda proporcionam um gerenciamento e controle efetivo, por permitir a utilização das facilidades de um provedor público sem perder o controle total da rede, e por controlar de forma efetiva a autenticação, privilégios de acesso, segurança (garantir a confidencialidade, integridade e autenticidade).
     
    Logo, uma VPN pode ser definida como uma emulação de uma rede privativa de longa distância (WAN), utilizando estruturas de redes IP já existentes, Internet ou redes privadas. Tendo em vista a fragilidade de segurança deste ambiente, a VPN deve possuir dispositivos que proporcionem um tráfego seguro, “através de um tunelamento, seja pela criptografia ou pelo isolamento da informação, sem que exista qualquer tipo de vazamento de pacotes IP (GLEESON, 2000; ROSSI e FRANZIN, 2000).
    Alternativa: Certa
  • COMPLEMENTO AOS COLEGAS

    CERTO

    Segundo Nakamura(2010,p.334),"Pode-se considerar, portanto, que uma VPN é formada pelo conjunto do tunelamento, o qual permite o tráfego em uma rede pública, e da criptografia, que visa garantir a segurança dessa conexão."


    Bibliografia:
    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-
    Autor: Nakamura
  • VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades.

  • Errado. Uma ESTRUTURA PRIVADA NÃO NECESSITARIA de uma VPN (rede virtual privada - virtual private network).

    A VPN utiliza uma conexão SOBRE UMA ESTRUTURA PÚBLICA (Internet), criando um túnel e usando criptografia para criar uma rede privada dentro dessa rede pública.

    Como nos ensina Kurose:

    Em vez de implementar e manter uma rede privada, hoje muitas instituições criam VPNs em cima da Internet pública. Com uma VPN, o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. Mas, para prover sigilo, esse tráfego é criptografado antes de entrar na Internet pública.

    Como pode-se notar, a VPN normalmente é estabelecida em infraestrutura pública. De outro modo, a questão não poderia estar correta pois indicaria que a VPN é SEMPRE estabelecida em infraestrutura privada. 

    Contesto o gabarito.

    Tenha Fé em DEUS, não desista.

  • CERTO

    VPN: todo o tráfego passa por um túnel criptografado, protegendo os dados, onde ninguém consegue ver (hackers, governo, provedor de internet)

    Além de possibilitar ligar dois computadores, via internet, protegendo as informações trocadas entre eles. "Tunelamento Criptografado"

  • RESTRINGIU? NÃO? DALE PRA NÃO TOMALE.

  • Gabarito: (Certo)

    -------

    VPN - Virtual Private Network

    ➥ Do Português - Rede privada virtual - é uma rede de comunicações privada construída sobre uma rede de comunicações pública. O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros.

    ➥ Em outras palavras, trata-se de uma rede privada construída sobre a infraestrutura de uma rede pública.

    • É uma forma de conectar dois computadores através de uma rede pública, como a Internet.

    Ao invés de realizar esse procedimento por meio de links dedicados ou redes de pacotes, como Frame Relay e X.25, utiliza-se a infraestrutura da internet para conectar redes distantes e remotas.

    VPN É um tunelamento criptografado, E não necessita de um firewall!

    • VPN é o caminho, firewall é o pedágio;
    • Logo, é possível uma estrada sem pedágio!

    [...]

    •••••••••••

    Bons Estudos!


ID
209038
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a VPN, julgue os itens que se seguem.

Apesar de ser uma opção disponível, não se recomenda o uso de autenticação junto com cifração em VPNs, considerando a diminuição de desempenho.

Alternativas
Comentários
  •  A criptografia é uma técnica utilizada nas VPNs para garantir uma de suas propriedades, a confidencialidade da troca da informações na rede. Portanto, é adequado o uso de autenticação com cifras nas VPNs para garantir o sigilo da comunicação.

    [1] http://www.portalchapeco.com.br/jackson/vpn.htm

  • ERRADO. A afirmativa não tem qualquer cabimento. O IPSec, por exemplo, nos seus dois modos de operação (ESP e AH) garante a autenticidade da informação trafegada.

  • O examinador quis confundir a nossa cabeça.
    O que não se pode utilizar simultâneamente é o modo ESP e o modo AH, mas se escolhermos o modo ESP teremos autenticação e criptografia e se escolhermos o modo AH somente a autenticação, sem criptografia, o que em alguns casos é melhor devido ao desempenho e devido ao AH englobar todo o cabeçalho IP.
  • Ops, corrigindo o comentário da Janete. O AH não protege todos os campos do cabeçalho IP, pois alguns campos são mutáveis - como o TTL.

    De acordo com Forouzan, o protocolo ESP (Encapsulating Security Payload) fornece os seguintes serviços: controle de acesso, autenticação de mensagem (integridade de mensagem), autenticação de entidade, confidencialidade e proteção contra ataques do tipo replay. Desta lista de recursos, o protocolo AH (Authentication Header) só não fornece confidencialidade.
  • Complemento

    Segundo Stallings(2008,p.358),"O encapsulamento de segurança do payload(ESP) oferece serviços de confidencialidade, incluindo confidencialidade de conteúdo da mensagem e a confidencialidade limitada de fluxo de tráfego. Como recurso opcional, o ESP também pode oferecer um serviço de autenticação."

    **Portanto, é recomendável sim até porque o ESP é amplamente adotado em VPNs conjuntamente com o modo túnel.

    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES-4 EDIÇÃO 2008- WILLIAN STALLINGS

  • O comentário da Janete está errado em dizer que não é possível usar ESP + AH simultaneamente. É possível sim. Cuidado!!!!

    É recomendável sim usar por exemplo o IPSec com ESP no modo túnel para garantir autenticidade, integridade e confidencialidade.

  • VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades.

  • Errado.

    ---------

    QUESTÕES PRA FIXAR!

    VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades. (CERTO)

    Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. (CERTO)

    • Alguns softwares de VPN : NordVPN, SurfsharkRusVPN, Cyberghost VPN.

    Um serviço VPN (virtual private network) que utilize o IPSEC possui recursos para se verificar a confidencialidade e a integridade dos pacotes. (CERTO)

    As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança. (CERTO)

    Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. (CERTO)

    Por questões de segurança, quando um servidor de VPN está à frente de um firewall e conectado à Internet, filtros de pacotes devem ser configurados na interface Internet do servidor de VPN para permitir somente tráfego VPN de e para o endereço IP daquela interface. (CERTO)

    R: VPN é o caminho, firewall é o pedágio. O firewall consegue rotear, pode escolher quem vai na VPN quem não vai.

    [...]

    Bons Estudos!


ID
209041
Banca
CESPE / CEBRASPE
Órgão
Banco da Amazônia
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a VPN, julgue os itens que se seguem.

Preferencialmente, as VPNs são implementadas sobre protocolos de rede orientados à conexão como o TCP.

Alternativas
Comentários
  • Preferencialmente, as VPNs são implementadas na camada de enlace (IP), por diminuir a sobrecarga (overhead) do tamanho dos pacotes, por meio de protocolos como o IPSec.

    Fonte: http://socratesfilho.files.wordpress.com/2010/04/lista-de-exercicios-de-seguranca-da-informacao-2010-03-final1.pdf

  • Só ajeitando a resposta do colega ae ..

    As VPN são implementadas geralmente nas camadas de enlace e  camada de rede (IP).

    e não camada de enlace (IP) !!

  •  Franklin Pessoa o UDP não é orientado a conexão. 
  • O IPsec é um protocolo de rede orientado à conexão. Portanto, o erro da questão está quando se afirmou que o TCP é da camada de rede.

  • Não coloquemos chifre em cabeça de boi.

    Quando ele fala protocolos de rede, ele não quis dizer protocolos da camada de rede.
    TCP é um protocolo de rede, tanto como IP é, CSMA/CD (enlace) também, e etc.

  • A VPN pode ser implementada em diversas camadas;
    A segurança vai depender da camada aplicada. Se for, por exemplo, aplicada à camada 2, não haverá proteção ao endereço IP.

  • As VPNs são estritamente orientadas a conexão, certo ?!?
    O erro da questão está em dizer que elas podem ser PREFERENCIALMENTE orientadas a conexão, o que possibilitaria que em dada situação ela não seria orientada a conexão. E é isto que está errado.
     
  • Postar algo com o intuito de estimular o debate é válido, mas cada vez mais estou vendo comentários que parecem que o único objetivo é desinformar os concorrentes.
    Por isso é sempre bom que qualquer afirmação categórica seja fundamentada com a fonte.
  • É o que parece mesmo Junior...
  • Concordo com o Junior. Além deste problema citado por ele, existe também o problema relacionado à valoração dos comentários.

    Voltando à questão, que a banca considerou como ERRADA. No livro CCNA Security 640-554, Official Cert Guide, página 436, é dito o seguinte:

    "IPsec is a suite of protocols used to protect IP packets and has been around for decades. It is in use today for both remote-access VPNs and site-to-site VPNs. SSL is the new kid on the block in its application with remote-access VPNs. Let’s take a closer look at both of these options."

    Isso significa dizer que as VPNs são preferencialmente implementadas via IPSec (IP-Security). Em outras palavras, isso significa dizer que, em regra, as VPNs são preferencialmente implementadas sobre IP; e como sabemos, o IP não é orientado à conexão , ao contrário do TCP que é.

    Contudo, como exceção, as VPNs também podem ser implementadas usando-se SSL.

    Abraços. =)
  • A VPN trabalha na camada de rede (camada 3 modelo OSI) então tanto faz ser TCP ou UDP pois não vai fazer a menor diferênça. Logo não existe preferência sobre o tipo de transporte da camada 4 que vai ser usado.

    Essa questão é semelhante a essa questão aqui http://www.questoesdeconcursos.com.br/questoes/c4de98cf-88 onde vc acerta se usar o mesmo raciocínio.
  • Não existe preferência qndo a camada ou protocolo que se deva utilizar. Vai depender de cada aplicação e situação.
  • ERRADO. 

    Segundo Nakamura(2010,p.341),"A segurança da conexão tem como base, fundamentalmente, o IPsec, que é, reconhecidamente, um protocolo seguro e padrão de facto das VPNs."

    Segundo Tanenbaum(2011,p.511),"Um aspecto um tanto surpreendente do IPsec é que, embora esteja na camada IP, ele é orientado a conexões."

    **Portanto, o erro da questão está em afirmar que o TCP é usado como preferência nas VPNs, quando na verdade, como o IPsec é o padrão de facto(leia-se verdadeiro), é  adotado preferencialmente nas VPNs.

    *CORREÇÃO DA QUESTÃO

    Preferencialmente, as VPNs são implementadas sobre o protocolo de rede orientado à conexão como o IPSEC.

    Bibliografia:

    1)NAKAMURA, E. T. Segurança de Redes em Ambientes Cooperativos. 1. ed. São Paulo: Novatec, 2010.

    2)TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.



  • That said, probably the best general advice is to use the faster UDP protocol unless you experience connection problems, which is the strategy adopted by most VPN providers by default.

     

    Fonte: https://www.bestvpn.com/blog/7359/openvpn-tcp-vs-udp-difference-choose/

  • VPNs são implementadas sobre protocolos de rede como o IPSec.

    Gabarito: E

  • Como vocês bitolaram com TCP, tomem uma alternativa: https://tools.ietf.org/html/rfc3948

     

    RFC sobre IPSec sobre UDP =)

  • Não existe preferência pelo uso de TCP em implementações VPN.

    Gabarito: Errado.

  • A VPN utiliza a criptografia para promover segurança. O padrão adotado nas VPN's é o protocolo IPSec ( IP-Security).

  • Errado!

    ► CARACTERÍSTICAS:

    • Utiliza criptografia nas informações e nas comunicações entre hosts;
    • Utiliza sistema de tunelamento para envio dos dados. (IPSec - IPSecurity Protocol)

    Logo, o uso de IPSec como protocolo de tunelamento permite que cada pacote IP seja criptografado.

    ➥ Ou seja, por meio da criptografia nas informações e nas comunicações entre hosts da rede privada é possível aumentar consideravelmente a confidencialidade dos dados que trafegam pela rede. E, por meio do sistema de tunelamento, os dados podem ser enviados sem que outros usuários tenham acesso, e mesmo que os tenham, ainda os receberão criptografados.

    [...]

    Bons Estudos!

  • A VPN utiliza a criptografia para promover segurança.

    O padrão adotado nas VPN's é o protocolo IPSec ( IP-Security)

  • Sem moagem. TCP não é protocolo de rede.

  • ☠️ GABARITO ERRADO ☠️

    A VPN utiliza a criptografia para promover segurança. O padrão adotado nas VPN's é o protocolo IPSec ( IP-Security).   

  • O TCP é da camada de transporte. Já mataria a questāo nesse detalhe.

  • O erro da questão é afirmar que preferencialmente é utilizado o TCP, quando na verdade é utilizado preferencialmente o IPsec.

    O IPsec é um protocolo da camada de rede utilizado pela VPN para fazer o tunelamento

  • ERRADO

    Preferencialmente, as VPNs são implementadas sobre o protocolo de rede orientado à conexão como o IPSEC.


ID
239713
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de segurança da informação, julgue os próximos itens.

A implantação de uma VPN pode ser realizada por meio da conexão de LANs via Internet, interligando-as a circuitos dedicados locais, como uma espécie de WAN corporativa.

Alternativas
Comentários
  • Questão extremamente mal redigida, mas entretanto correta.

    A implantação de uma VPN pode ser realizada por meio da conexão de LANs via Internet, interligando-as a circuitos dedicados locais, como uma espécie de WAN corporativa. (Correto, VPN interliga LANs através de túneis criptograficos. Estas diversas LANs interligadas, para fins práticos iram comportar-se como uma WAN)
  • Questão errada! Pode até conectar lans através da Internet, no entanto ao afirmar 'interligando-as a circuitos dedicados locais' deixa a afirmativa incorreta. A infraestrutura de uma VPN é a própria Internet, por questões de economia e flexibilidade, logo não faz sentido utilizar circuitos dedicados locais. Se a referência à circuitos dedicados for o fato de as referidas LANs utilizarem conexões dedicadas, cada uma com o seu link Internet por exemplo, ainda assim não deixa a afirmativa correta, já que não há necessidade de links dedicados para estabelecer um túnel VPN. 
  • Questão para quem estudou escovando bit, mas está correta.

    O examinador está falando de uma VPN construida por meio do protocolo MPLS, protocolo esse que fica na camada "1.5" (TCP/IP), ou seja, entre a camada de rede e a camada de inter-rede, sendo totalmente independente destas duas camadas. No MPLS o túnel não é criado por meio de criptografia, o que existe é o isolamento do tráfego, num processo muito próximo da comutação por circuito a comutação por Tags.
    As vantagens são o baixo overhead no transporte do frame e a transparência para o usuário e as desvantagens são o problema da fragmentação e a violação de tamanhos máximos de frames por conta da inserção e retirada via hardware.

    Perceba que o examinador disse PODE ser realizada.
  • Existe VPN de Camada 2(Lan), porém só é usado para autenticação. Aqui não a proteção de dados, pois o desempacotamento feitos pelos roteadores de trafegos violarião a segurança.
    Protocolos PPTP, L2F, L2TP, VTP.

    Dai também teriamos VPN numa camada intermediaria entre a 3 e 2,  do modelo OSI. Usando protocolo MPLS
  •         Uma solução que substitui as conexões entre LANs através de circuitos dedicados de longa distância é a utilização de circuitos dedicados locais interligando-as à Internet. O software de VPN assegura esta interconexão formando a WAN corporativa.

             A depender das aplicações também, pode-se optar pela utilização de circuitos discados em uma das pontas, devendo a LAN corporativa estar, preferencialmente, conectada à Internet via circuito dedicado local ficando disponível 24 horas por dia para eventuais tráfegos provenientes da VPN.

     

    http://www.gta.ufrj.br/grad/00_1/pedro/vpns.htm

  • Prezados,

    Nada impede que uma VPN seja realizada sobre uma LAN via internet , criando uma WAN corporativa sem contratar circuitos dedicados.

    Portanto a questão está correta.

  • Gabarito Certo

    Existem vários tipos de implementação de VPN's. Cada uma tem suas especificações próprias, assim como características que devem ter uma atenção especial na hora de implementar.

    Entre os tipos de VPN, destacam-se três principais:

    Intranet VPN
    Extranet VPN
    Acesso Remoto VPN

     

    Intranet VPN

    Em uma Intranet VPN, que pode, por exemplo facilitar a comunicação entre departamentos de uma empresa, um dos quesitos básicos a considerar é a necessidade de uma criptografia rápida, para não sobrecarregar a rede (que tem de ser rápida).
    Outro requisito essencial é a confiabilidade que garanta a prioridade de aplicações críticas, como por exemplo, sistemas financeiros, banco de dados. E por último, é importante a facilidade de gerenciamento, já que numa rede interna, tem-se constantes mudanças de usuários, seus direitos,etc.
     

    Acesso Remoto VPN

    Uma VPN de acesso remoto conecta uma empresa à seus empregados que estejam distante fisicamente da rede. Neste caso torna-se necessário um software cliente de acesso remoto. Quanto aos requisitos básicos, o mais importante é a garantia de QoS(Quality of Service), isto porque, geralmente quando se acessa remotamente de um laptop, você está limitado à velocidade do modem. Outro item não menos importante é uma autenticação rápida e eficiente, que garanta a identidade do usuário remoto. E por último, um fator importante, é a necessidade de um gerenciamento centralizado desta rede, já que ao mesmo tempo, pode-se ter muitos usuários remotos logados, o que torna necessário que todas as informações sobre os usuários, para efeitos de autenticação por exemplo, estejam centralizadas num único lugar.

     

    Extranet VPN

    Extranet VPN's são implementadas para conectar uma empresa à seus sócios, fornecedores, clientes, etc... Para isso é necessário uma solução aberta,para garantir a interoperabilidade com as várias soluções que as as empresas envolvidas possam ter em suas redes privadas. Outro ponto muito importante a se considerar é o controle de tráfego, o que minimiza o efeitos dos gargalos existentes em possíveis nós entre as redes, e ainda garante uma resposta rápida e suave para aplicações críticas.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • CONEXÃO DE LANS VIA INTERNET: Uma solução que substitui as conexões entre LANs através de circuitos dedicados de longa distância é a utilização de circuitos dedicados locais interligando-as à Internet. O software de VPN assegura esta interconexão formando a WAN corporativa.

    A depender das aplicações também, pode-se optar pela utilização de circuitos discados em uma das pontas, devendo a LAN corporativa estar, preferencialmente, conectada à Internet via circuito dedicado local ficando disponível 24 horas por dia para eventuais tráfegos provenientes da VPN.

  • CERTO.

    ••••••••••••

    VPN - Virtual Private Network

    ➥ Do Português - Rede privada virtual - é uma rede de comunicações privada construída sobre uma rede de comunicações pública. O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros.

    ➥ Em outras palavras, trata-se de uma rede privada construída sobre a infraestrutura de uma rede pública.

    • É uma forma de conectar dois computadores através de uma rede pública, como a Internet.

    Ao invés de realizar esse procedimento por meio de links dedicados ou redes de pacotes, como Frame Relay e X.25, utiliza-se a infraestrutura da internet para conectar redes distantes e remotas.

    VPN É um tunelamento criptografado, E não necessita de um firewall!

    • VPN é o caminho, firewall é o pedágio;
    • Logo, é possível uma estrada sem pedágio!

    [...]

    MODO DE ATIVAÇÃO:

    Ela utiliza a Internet para se conectar a uma determinada localidade e assim poder usar seus serviços

    É necessário ter pelo menos dois computadores conectados à internet, além de um programa de gerenciamento de rede VPN instalado em cada máquina.

    [...]

    Como funciona o envio dos dados pela VPN?

    Para enviar os dados, o programa criptografa e encapsula as informações, além de adicionar o número de IP da máquina remetente para que o computador de destino possa identificar quem enviou os dados. Por meio do sistema de tunelamento, os dados percorrem o caminho até chegar à máquina receptora que identifica imediatamente as informações de IP que foram enviadas pela máquina remetente. Após isso, o processo inverso é realizado, com a "descriptografação" e armazenamento dos dados no computador de destino.

    [...]

    ► CARACTERÍSTICAS:

    • Utiliza criptografia nas informações e nas comunicações entre hosts;
    • Utiliza sistema de tunelamento para envio dos dados. (IPSec - IPSecurity Protocol)

    [...]

    QUESTÕES PRA FIXAR!

    VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades. (CERTO)

    As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança. (CERTO)

    Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. (CERTO)

    [...]

    ____________

    Fontes: Wikipédia; Canaltech; Questões da CESPE; Colegas do QC; Professor do Projetos Missão; Techtudo.


ID
241858
Banca
CESPE / CEBRASPE
Órgão
MPU
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de segurança da informação, julgue os itens seguintes.

A VPN pode ser uma alternativa para conexão remota de um usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de acesso.

Alternativas
Comentários
  • Virtual Private Network" ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.
    VPNs seguros usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticidade e integridade necessária para garantir a  privacidade das comunicações requeridas.
  • Acesso Remoto

    Remote Access VPN é o nome dado a uma Rede Privada Virtual (VPN) que pode ser acessada remotamente através de um provedor de acesso. Esta tecnologia permite o acesso à Intranet ou Extranet de uma empresa, por funcionários localizados remotamente, através de uma infraestrutura compartilhada. Uma "Remote Access VPN" pode utilizar tecnologias analógicas, de discagem (dial-up), ISDNDSL (Digital Subscriber Line), IP móvel e de cabo, para fazer a conexão segura dos usuários móveis, telecomutadores e filiais.
  • "A VPN pode ser uma alternativa para conexão remota de um usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de acesso."

    Ao interpretar esta frase, devemos imaginar que uma pessoa, que esteja longe de sua empresa, deseja ter acesso a rede privada de sua empresa! Este acesso, atraves de um provedor de acesso qualquer, pode ser realizado sem nenhuma preocupação com segurança, porem, caso se tenha em mente garantir a privacidade, autenticidade e integridade  dos dados, esta pessoa pode estabelecer uma VPN, via internet, com a rede privada de sua empresa, logo, a questão está correta!
  • CERTO

    Segundo Nakamura (2010,p.337),"[...]as redes privadas virtuais podem ser configuradas também como um meio substituto ao acesso remoto tradicional."

    Segundo Nakamura (2010,p.338),"Outra forma de remote-access-VPN é quando o túnel VPN é iniciado no provedor de acesso, que faz o papel de provedor VPN."


    Bibliografia:
    SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-
    Autor: Nakamura

  • VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades.

  • CONCEITÃO DE VPN.

  • Certo.

    -------

    VPN É um tunelamento criptografado, E não necessita de um firewall!

    • VPN é o caminho, firewall é o pedágio;
    • Logo, é possível uma estrada sem pedágio!

    [...]

    MODO DE ATIVAÇÃO:

    Ela utiliza a Internet para se conectar a uma determinada localidade e assim poder usar seus serviços

    É necessário ter pelo menos dois computadores conectados à internet, além de um programa de gerenciamento de rede VPN instalado em cada máquina.

    [...]

    QUESTÕES PRA FIXAR!

    VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades. (CERTO)

    As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança. (CERTO)

    Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. (CERTO)

    [...]

    ____________

    Fontes: Wikipédia; Canaltech; Questões da CESPE; Colegas do QC; Professor do Projetos Missão; Techtudo.


ID
252181
Banca
CESPE / CEBRASPE
Órgão
STM
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação a sistemas criptográficos, assinaturas e
certificados digitais, julgue os itens subsecutivos.

VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades.

Alternativas
Comentários
  • CERTORede Privada Virtual é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública. O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.Soluções de VPN mal implementadas, mesmo com o uso de criptografia, não garantem plenamente a confidencialidade dos dados e, do ponto de vista de segurança, se estas trocarem mensagens com seus cabeçalhos IP abertos, podem permitir a quebra do sigilo do protocolo criptográfico.
  • CERTO

    Segue um complemento ao estudo de v6.

    Segundo Nakamura (2010,p.334),"A criptografia é utilizada para garantir a autenticidade, o sigilo e a integridade das conexões, e é a base da segurança dos túneis VPN."
    Segundo Nakamura (2010,p.334),"[...] uma VPN é formada pelo conjunto do tunelamento, o qual permite o tráfego em uma rede pública, e da criptografia, que visa garantir a segurança dessa conexão."


    Fonte:
    SEGURANÇA DE REDES EM AMBIENTE COOPERATIVOS
    AUTOR: NAKAMURA
  • Básico de Windows... Ao criar uma VPN no PC, explica isso tudo. Que é uma rede privada virtual, que cria um túnel entre as partes etc, caminho seguro de acesso.

  • Pode sim, por exemplo, se o IPsec for usado no tunelamento, será possível

    agregar todo o tráfego entre dois escritórios quaisquer em uma única SA

    autenticada e criptografada, fornecendo assim controle de integridade,

    sigilo e até mesmo uma considerável imunidade à análise de tráfego.

    Gabarito: Certo.

  • VPN - Virtual Private Network

    ➥ Do Português - Rede privada virtual - é uma rede de comunicações privada construída sobre uma rede de comunicações pública. O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros.

    VPN É um tunelamento criptografado, E não necessita de um firewall!

    • VPN é o caminho, firewall é o pedágio;
    • Logo, é possível uma estrada sem pedágio!

    [...]

    MODO DE ATIVAÇÃO:

    Ela utiliza a Internet para se conectar a uma determinada localidade e assim poder usar seus serviços

    É necessário ter pelo menos dois computadores conectados à internet, além de um programa de gerenciamento de rede VPN instalado em cada máquina.

    [...]

    Como funciona o envio dos dados pela VPN?

    Para enviar os dados, o programa criptografa e encapsula as informações, além de adicionar o número de IP da máquina remetente para que o computador de destino possa identificar quem enviou os dados. Por meio do sistema de tunelamento, os dados percorrem o caminho até chegar à máquina receptora que identifica imediatamente as informações de IP que foram enviadas pela máquina remetente. Após isso, o processo inverso é realizado, com a "descriptografação" e armazenamento dos dados no computador de destino.

    [...]

    ► CARACTERÍSTICAS:

    • Utiliza criptografia nas informações e nas comunicações entre hosts;
    • Utiliza sistema de tunelamento para envio dos dados. (IPSec - IPSecurity Protocol)

    Logo, o uso de IPSec como protocolo de tunelamento permite que cada pacote IP seja criptografado.

    [...]

    VANTAGENS

    É bem mais barata que os links dedicados;

    Permite acesso remoto a recursos de uma rede local;

    Escalabilidade e Flexibilidade;

    Garante a privacidade.

    Mas atenção!

    O nível de custo-benefício das redes VPN em comparação com os links dedicados aumenta à medida que as distâncias entre as conexões também aumentam.

    [...]

    DESVANTAGENS

    Depende da velocidade da Internet disponível;

    Ocasiona perda de desempenho;

    Falha no envio local;

    NÃO disponibiliza um alto nível de confiabilidade e segurança.

    [...]

    QUESTÕES PRA FIXAR!

    VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades. (CERTO)

    As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança. (CERTO)

    Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. (CERTO)

    [...]

    ____________

    Fontes: Wikipédia; Canaltech; Questões da CESPE; Colegas do QC; Professor do Projetos Missão; Techtudo.

  • OUTRAS QUESTÕES DO CESPE SOBRE O ASSUNTO:

    (CESPE - Q756444) O uso de VPN permite a redução do custo de comunicação em corporações. CERTO

    (CESPE - Q298412) O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados. CERTO

    (CESPE - Q69676) Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. CERTO

    (CESPE - Q840580) VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades. CERTO

  • "...túnel é estabelecido após autenticação das extremidades." Há alguns (ou todos, não sei dizer) VPN que possuem a função kill-switch, que basicamente se sua conexão for interrompida a sua conexão segura é encerrado para que diminua a probabilidade desses dados serem comprometidos


ID
267850
Banca
CESPE / CEBRASPE
Órgão
TRE-ES
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.

A autenticação de usuários remotos pode ser alcançada com o emprego de técnicas de criptografia, hardware tokens ou protocolo de desafio/resposta. Essas técnicas são utilizadas em várias soluções de Virtual Private Network.

Alternativas
Comentários
  • Cópia exata do item 11.4.2 User authentication for external connections da 27002.
  • Gaba: CERTO

    Controles ISO/IEC 27002

    11.4.2 Autenticação do usuário para conexões externas

    Controles ilustrativos e solução TIBCO LogLogic

    Os administradores devem avaliar os mecanismos de autenticação usados ​​para validar as credenciais do usuário (novas e existentes) para sistemas críticos para apoiar a validade das transações. As atividades do servidor e do aplicativo devem ser monitoradas quanto a contas bloqueadas e habilitadas, pois podem representar atividades maliciosas.

    Em geral, os auditores validam os padrões técnicos usados ​​(por exemplo, autenticação de dois fatores com senhas de uso único) e as políticas Conheça seu cliente que a organização usa antes de emitir os tokens apropriados. No entanto, os arquivos de log podem ser usados ​​para validar se os sistemas implementados estão funcionando de maneira eficaz.

    Para atingir esse objetivo de controle, os administradores devem revisar a hora e as origens dos logins externos para determinar se eles são autenticados e autorizados.


ID
813511
Banca
AOCP
Órgão
TCE-PA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre uma VPN, assinale a alternativa correta.

Alternativas
Comentários
  • Redes privadas virtuais: é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet).
    VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.
  • Olha que questão!

    Mas a definição de VPN envolve: tunelamento, encapsulamento , criptografia e etc. Mas a letra A é a correta

  • Também fiquei com o pé atrás para marcar a letra A.

    Definição bem aquém do que uma VPN é de fato.

    Vamos na fé.

  • Fiquei em dúvida entre a alternativa A e C.

    gabarito. A

  • Bem estranho, mas conseguiram implementar a matrix ao construírem um conjunto de empresas sobre uma rede de comunicação pública.

  • Gabarito A

    Definição mais correta do que as outras alternativas, porém não está 100% certa.


    Vamos na fé !



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
885115
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos mecanismos de segurança da informação, julgue
os próximos itens.

O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload). Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange).

Alternativas
Comentários
  • ERRADO.
    O IKE não busca a integridade dos dados, mas a autenticidade e o sigilo, uma vez que é um protocolo para identificação e posterior criação de chave simétrica para a conexão.
  • Muito bem pessoal,
    O erro da questão consiste em afirmar que o Internet key exchange é utilizado para prover integridade dos dados transmitidos. Na verdade, o IKE é um protocolo utilizado em uma fase preliminar à troca de informações entre os membros de uma VPN, sendo responsável por realizar uma associação de segurança, onde os hosts concordam com a maneira na qual será feita a troca e a proteção das informações. O elemento responsável por prover a integridade em uma comunicação utilizando o IPSec é o ESP (encapsulation security payload).
  • O IPSEC utiliza o ICV (Integrity Check Value) para prover a integridade dos dados. O IPSEC pode utilizar diversos algoritmos para calcular esse valor como o  HMAC-SHA-1, AES-XCBC-MAC-96, AES-GCM e outros. O tamanho do ICV é variável, e.g., é usado 96 bits com   HMAC-SHA-1 e 128 bits com AES-GCM. 
     
  • Complementando:
    Para implementar autenticação, integridade e confidencialidade o IPSec utiliza três mecanismos:
    • AH fornece apenas autenticação e integridade,não fornece confidencialidade.
    • ESP fornece autenticação, integridade e confidencialidade
    Os dois podem ser utilizados juntos ou separados, mas apenas um deles é suficiente.
    • IKE é o metodo padrão do IPSec para confiduração de SA (Associações de Segurança). SA é o metodo utilizado pelo IPSec para lidar com todos os detalhes de uma sessão de comunicação. 
  • Ilustrando os comentários:

  • O IPSec implementa a segurança por meio de cabeçalhos de extensão que vem após o cabeçalho de IP principal. O cabeçalho de extensão para autenticação é conhecido como cabeçalho Authentication (AH) e para criptografia é conhecido como cabeçalho de encapsulamento de segurança do payload (ESP).
  •  Gabarito:  Errado
    Vamos por partes senhores.

    1) O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload).  (PARTE CORRETA)

    Segundo Nakamura (2010, p. 352),  "A AUTENTICAÇÃO E A CODIFICAÇÃO DEFINIDAS PELO IPSEC SÃO INDEPENDENTES DAS VERSÕES DO IP (4 OU 6), E O PROTOCOLO VEM SE TORNANDO O VERDADEIRO PADRÃO UTILIZADO PELOS TÚNEIS VPN."
    Segundo Nakamura (2010, p. 353), "O CABEÇALHO DE ENCAPSULAMENTO DO PAYLOAD (ENCAPSULATION SECURITY PAYLOAD -ESP), FORNECE O SIGILO DOS DADOS QUE TRAFEGAM PELA REDE PÚBLICA."

    2) Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange). (PARTE INCORRETA)
    Segundo Nakamura (2010, p. 357), "O GERENCIAMENTO DE CHAVES DEFINIDO PELO IPSEC É REALIZADO PELO INTERNET KEY EXCHANGE (IKE)."

    Segundo Kurose (2010, p.527), "O PROTOCOLO AH PROVÊ AUTENTICAÇÃO DA FONTE, INTEGRIDADE DE DADOS MAS NÃO O SIGILO. O PROTOCOLO ESP PROVÊ AUTENTICAÇÃO DA FONTE, INTEGRIDADE DOS DADOS E SIGILO."

    Bibliografia:


    KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 5. ed. São Paulo: Pearson, 2010.
    Segurança de Redes em Ambientes Cooperativos - Nakamura, Emilio Tissato; Geus, Paulo Lício De 



     
  • ERRADO

    Ano: 2013 Banca: CESPE Órgão: CNJ Prova: Analista Judiciário - Análise de Sistemas

    O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados. CERTO.

  • Para garantir a integridade se usa o AH. Além disso, o próprio ESP garante integridade, autenticidade e confiabilidade. IKE é responsável pela troca de chaves de forma segura.

     

    gabarito: E

  • Comentários dos colegas abaixos explicam a diferença entre AH e ESP, porém não explicam o erro da questão!

    O comentário do HTTP CONCURSEIRO apontou o erro da questão, mas a solucionou.

    O comentário com menos curtidas, do colega Yuri Maia, é o único que EXPLICA E SOLUCIONA A QUESTÃO e é o mais ignorado.

    O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload). Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange).

    Para prover integridade usamos os protocolos descritos pelo colega Yuri, geralmente o mais utilizado é o HMAC.

    Comentário do colega Yuri:

    "O IPSEC utiliza o ICV (Integrity Check Value) para prover a integridade dos dados. O IPSEC pode utilizar diversos algoritmos para calcular esse valor como o  HMAC-SHA-1AES-XCBC-MAC-96AES-GCM e outros. O tamanho do ICV é variável, e.g., é usado 96 bits com   HMAC-SHA-1 e 128 bits com AES-GCM. "

     

  • O protocolo IPSEC provê:

    Confidencialidade - Utilizando o cabeçalho ESP (Encapsulating Security Payload) 

    Autenticidade - Utilizando o cabeçalho AH (Authentication Header) ou o cabeçalho ESP

    Integridade - Utilizando o cabeçalho ESP (via HMAC)

  • O protocolo IPSEC provê:

    Confidencialidade - Utilizando o cabeçalho ESP (Encapsulating Security Payload) 

    Autenticidade - Utilizando o cabeçalho AH (Authentication Header) ou o cabeçalho ESP

    Integridade - Utilizando o cabeçalho ESP (via HMAC)

  • o comentario do HTTP, como de praxe, é o mais certeiro, porém não tão direto.

    o erro realmente tá na parte que o enunciado traz o IKE como responsável pela integriade dos dados.

    como é sabido, a integridade é fornecida tanto pelo protocolo AH quanto pelo protocolo ESP.

    o erro é atribuir essa função também ao IKE, visto que nada tem a ver com esse processo.

    de forma mais lúdica, o IKE apenas vai ser o responsável pelo estabelecimento das conexões(AS) entre os usuários (receptor e transmissor), para combinar as regras de encriptação e decriptação das mensagens/resumos. ou seja, ele vai dizer que o transmissor usa um forma de encriptar a mensagem e auxiliar o receptor a decriptar da forma adequada.

    parem de encher os comentários de conceitos de cada palavra que aparece no enunciado... muito bacana que vcs sabem o assunto, mas existem outras questões que esses comentários serão mais úteis. vamo tentar economizar o tempo não só nosso, mas também de quem tá com dúvida.

    qualquer dúvida, tá detalhadamente explicado em: Comunicação de dados e redes de computadores, Forouzan, a partir da pág. 1005.

  • No modo transporte, o IPSec Não protege o pacote IP inteiro; protege apenas as informações oriundas da camada de transporte (payload da camada IP).  fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia.


ID
895240
Banca
CESPE / CEBRASPE
Órgão
CNJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a segurança da informação, julgue os itens seguintes.

Em uma VPN com IPSEC é possível fazer uso do 3DES com algoritmo de criptografia que emprega três chaves de 56 bits.

Alternativas
Comentários
  • "O IPSec foi contruído com base em alguns padrões de criptografia já existentes, a fim de garantir os três requisitos básicos: confidencialidade, integridade e autenticação. Alguns dos padrões nos quais o IPSec foi baseado foram o protocolo Diffie-Hellman, Data Encryption Standard (DES), Triple-DES (3DES) , Secure Hash Algorithm One (SHA-1), Message Digest Algorithm 5 (MD5), entre outros. Destes algoritmos, temos que os três primeiros garantem a criptografia dos dados e os outros dois garantem a integridade dos dados enviados por uma rede VPN." Referência: http://www.gta.ufrj.br/grad/06_1/vpn/ipsec.html

  • A questão deve ser incorreta por que o 3DES (Triplo DES) é um padrão de criptografia baseado em outro algoritmo de criptografia simétrica, o DES, desenvolvido pela IBM em 1974 e adotado como padrão em 1977. O 3DES usa 3 chaves de 64 bits.
    O 3DES usa 3 chaves de 64 bits.

    fonte: 
    http://pt.wikipedia.org/wiki/3DES
  • Marcos,
    O 3DES utiliza chaves fixas de 64 bits; 8 são bits de paridade. A chave real tem 56 bits.
  • Vocês estudam pouco mesmo heim, e se baseiam no wikipedia , putzzz ,


    64 é o numero do tamanho do bloco do DES

    56 é o tamanho da chave do DES

    Questão corretíssima !
  • "coleguinha " LUIZ ROBERTO,percebe-se que tua soberba te faz esquecer que, não obstante vc domine esta matéria,ou unicamente este assunto referente a esta matéria,existem pessoas que dominam matérias das quais vc não tem o mesmo  conhecimento. assim sendo,mantenha sum humildade e não se esqueça que apenas com uma matéria ou assunto referente a uma matéria dominada,não se passa em concurso.resumindo,seus colegas devem dominar assuntos com os quais vc certamente não tem a mesma familiaridade.mantenha a humildade sempre.
  • 3DES com algoritmo de criptografia que emprega três chaves de 56 bits => Coloquei errado justamente por interpretar que o algorítimo 3DES pode utilizar somente 2 chaves (sendo que utiliza uma mesma chave duas vezes). Mas, apesar da questão causar uma interpretação dúbia, aceito o que a banca quis propor com 3 chaves.
  • Senhores vou colocar só um complemento ao excelente comentário do professor Qconcursos, mas que pode ter confundido alguns no finalzinho porque ele parafraseou a resposta conforme o entendimento dele. É APENAS PARA FACILITAR O ENTENDIMENTO. COPIEI EXATAMENTE DO LIVRO SEM PARAFRASEAR.  ; ]

    Segundo Stallings(2008,p.121), "O DES triplo utiliza por três vezes o algoritmo DES, usando um total de duas ou três chaves distintas."


    Bibliografia:

    CRIPTOGRAFIA E SEGURANÇA DE REDES- 4 EDIÇÃO
    AUTOR: WILLIAN STALLINGS
  • Prezados,

    De acordo com Stallings, A segurança de IP ( IPSec ) é uma capacidade que pode ser acrescentada a qualquer versão atual do Internet Protocol ( IPv4 ou IPv6 ), por meio de cabeçalhos adicionais. O IPSec compreende três áreas funcionais : autenticação, confidencialidade e gerenciamento de chaves. A questão está correta.
    Na página 359 de seu livro, podemos ver que Stallings cita que os algoritmos Three-key triple DES, RC5, IDEA, Three-key triple  IDEA, CAST, Blowfish , entre outros, podem ser usados no IPSec.  
    Também utilizando o Stallings como referencia, observamos que na página 125 de seu livro, o algoritmo 3DES utiliza 3 chaves de 56 Bits, possuindo duas implementações, o DES triplo com 2 chaves ( uma das chaves de 56 bits é repetida ) e o DES triplo com 3 chaves ( cada uma das 3 chaves de 56 bits é independente ).
     
    Fonte : Stallings, W. , Criptografia e segurança de redes , 4º edição
  • Quando o IPSEC utiliza criptografia simétrica o algoritmo em questão é o DES e o modo de operação o CBC. Logo utiliza o 3DES sem problema algum. 

  • IPsec pode usar os algoritmos de criptografia: 3DES, AES, IDEA E Blowfish.

    Gabarito: C

  • Será que o pessoal que critica a Wikipédia já leu algum artigo de lá? No meu ver (sou da área de TI), é o site que tem as melhores explicações pra quem é iniciante no assunto ou não é da área. São bastante claros os textos e não abusam de termos técnicos. Ótimos como ponto de partida para quem quer começar em um assunto específico.

  • O IPsec (IP security) é um padrão de segurança da camada de rede,

    descrito nas RFCs 2401, 2402 e 2406, entre outras. O projeto completo do

    IPsec é uma estrutura para vários serviços, algoritmos e granularidades.

    Entre os algoritmos temos o 3DES.

    Gabarito: Certo.

  • c-

    IPSec:

    Symmetric encryption algorithms

       HMAC-SHA1/SHA2 for integrity protection and authenticity.

       TripleDES-CBC for confidentiality

       AES-CBC and AES-CTR for confidentiality.

       AES-GCM and ChaCha20-Poly1305 providing confidentiality and authentication together efficiently.

    Key exchange algorithms

       Diffie–Hellman (RFC 3526)

       ECDH (RFC 4753)

    Authentication algorithms

       RSA

       ECDSA (RFC 4754)

       PSK (RFC 6617)


ID
895243
Banca
CESPE / CEBRASPE
Órgão
CNJ
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a segurança da informação, julgue os itens seguintes.

O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados.

Alternativas
Comentários
  • Gabaritoo Certo

    Virtual Private Network" ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.

    Motivada pelo lado financeiro, onde os links dedicados são caros, e do outro lado está a Internet, que por ser uma rede de alcance mundial, tem pontos de presença espalhados pelo mundo.

    Conexões com a Internet podem ter um custo mais baixo que links dedicados, principalmente quando as distâncias são grandes, esse tem sido o motivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura da Internet para conectar a rede privada.

    A utilização da Internet como infra-estrutura de conexão entre hosts da rede privada é uma ótima solução em termos de custos mas, não em termos de privacidade, pois a Internet é uma rede pública, onde os dados em trânsito podem ser lidos por qualquer equipamento. Então como fica a questão da segurança e a confidencialidade das informações da empresa?

    Criptografia! Essa é a resposta! Incorporando criptografia na comunicação entre hosts da rede privada de forma que, se os dados forem capturados durante a transmissão, não possam ser decifrados. Os túneis virtuais habilitam o tráfego de dados criptografados pela Internet e esses dispositivos, são capazes de entender os dados criptografados formando uma rede virtual segura sobre a rede Internet.

    Os dispositivos responsáveis pelo gerenciamento da VPN devem ser capazes de garantir a privacidade, integridade, autenticidade dos dados.

  • Correto.

    Dois protocolos foram desenvolvidos para prover um nível de segurança para os fluxos dos pacotes e mudanças de chaves como:
    - Encapsulating Security Payload (ESP), que provê autenticação, confidencialidade dos dados e integridade da mensagem.
    - Cabeçalho de autenticação (AH), que provê a autenticação e integridade dos dados, mas não a confidencialidade.

    Referência: http://pt.wikipedia.org/wiki/IPsec

  • pessoal: O IPSEC utiliza o ICV (Integrity Check Value) para prover a integridade dos dados. O IPSEC pode utilizar diversos algoritmos para calcular esse valor como o  HMAC-SHA-1AES-XCBC-MAC-96AES-GCM e outros. O tamanho do ICV é variável, e.g., é usado 96 bits com HMAC-SHA-1 e 128 bits com AES-GCM.
    não seria o ICV que garantiria a integridade dos dados???
  • questãozinha safada...
    parece que é necessário fazer uso dos dois mecanismos, o AH pra garantir a integridade e o ESP para confidencialidade, mas o próprio ESP já garante tanto integridade quanto confidencialidade...
    temos que ter muito cuidado com o CESPE!
  • Concordo com o Andre. O uso do AH não é obrigatório para garantia de Autenticidade, visto que  o ESP já garante Autenticidade, confidencialidade e integridade.....
  • Também achei a questão incorreta...O ESP garante a CIA completa...sem necessidade do AH

  • A questão focou na possibilidade de usar ESP com AH. Mesmo sabendo que ESP já seria suficiente para se garantir o CIA, o fato de ambas poderem sim trabalharem em conjunto faz a questão correta. 



  • AH é aplicado para finalidade de autenticidade e integridade, mas não de confidencialidade! Assim, ele fornece a integridade dos pacotes e a garantia de sua origem.

    O ESP é aplicado para suprir as três necessidades: confidencialidade, integridade e autenticidade.

  • Ano: 2013 Banca: CESPE Órgão: CNJ

     

    Em uma VPN com IPSEC é possível fazer uso do 3DES com algoritmo de criptografia que emprega três chaves de 56 bits CERTO

  • O IPSec apresenta três características principais [2][6].
    • Cabeçalho de Autenticação (Authentication Header) AH – prove a integridade
    dos pacotes garantindo sua origem;
    • Cabeçalho de Encapsulamento do Payload (Encapsulation Header Payload) ESP
    – garante a confidencialidade dos pacotes;
    • Protocolo de negociação e troca de chaves (Internet Key Exchange) IKE
    permite a troca de chaves de forma segura.

  • O ESP não garante a autenticidade do cabeçalho IP mais externo, por exemplo. Só o AH tem a capacidade de autenticar todo o pacote e até o IP externo adicionado ao pacote. É por isso que se usa a combinação do AH com o ESP.

  • Gabarito "Certo"

    O IPSec no modo túnel protege o cabeçalho IP original,mas define dois protocolos de segurança - o protocolo AH ( Authentication Header - cabeçalho de autenticaçao ) e o protocolo ESP ( Encapsulating Security Payload - payload de segurança de encapsulamento) - para oferece autenticação e/ou criptografia para pacotes no nível IP.

  • AH - autenticação e integridade;

    ESP - autenticação, integridade e sigilo (confidencialidade).

    Gabarito: Certo.

  • O protocolo IPSEC provê:

    Confidencialidade - Utilizando o cabeçalho ESP (Encapsulating Security Payload) 

    Autenticidade - Utilizando o cabeçalho AH (Authentication Header) ou o cabeçalho ESP

    Integridade - Utilizando o cabeçalho ESP (via HMAC)

  • O IPSEC pode recorrer dos dois por isso está certo


ID
922894
Banca
FUNCAB
Órgão
CODATA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Entre as características básicas de segurança para o bom funcionamento de um Virtual Private network (VPN) emumambiente de Internet, destacam-se:

Alternativas
Comentários
  • Restringir o acesso a pessoas autorizadas e criptografar dados. 

    Bom, no pé da letra, essa questão informa que estaremos restringindo acesso para pessoas autorizadas.

    O correto teria que ser restringir acesso SOMENTE a pessoas autorizadas.

    Eu errei, chutei uma qualquer. :/



  • Às vezes o examinador está louco na droga.

  • Restringir o acesso "a " e não o acesso "de". Interpretação, pessoal ...

  • Cuidado com a interpretação

    restringir o acesso a pessoas autorizadas → Correto. A VPN restringe o acesso (é só para as pessoas autorizada)

    restringir o acesso de pessoas autorizadas → Errado. Ela permite o acesso de pessoas autorizadas.


ID
959977
Banca
CESPE / CEBRASPE
Órgão
SERPRO
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No que concerne à segurança, julgue os itens subsequentes.


O IPSec, no modo AH, é uma alternativa para construção de VPNs para a conexão segura entre pontos remotos na Internet. Essa configuração permite oferecer privacidade e integridade dos dados além da autenticação das fontes (origem e destino). Essas funcionalidades são alcançadas pela encriptação dos pacotes IP, com base nos parâmetros combinados entre as partes comunicantes.

Alternativas
Comentários
  • Modo AH não garante privacidade e sim apenas autenticação e integridade apenas.

  • Questão capiciosa.... ipsec garante confidencialidade, integridade e autenticidade... e AH garante autenticidade e integridade.

  • Complementando...


    Características técnicas[editar | editar código-fonte]

    Dois protocolos foram desenvolvidos para prover um nível de segurança para os fluxos dos pacotes e mudanças de chaves como:

    • Encapsulating Security Payload (ESP), que provê autenticação, confidencialidade dos dados e integridade da mensagem.
    • Cabeçalho de autenticação (AH), que provê a autenticação e integridade dos dados, mas não a confidencialidade.

  • O IPSec, no modo ESP, é uma...

  • ERRADO.

    Segundo Kurose(2014,p.530),"O protocolo AH provê autenticação de origem e integridade de dados, mas não provê o sigilo."

    -REDES DE COMPUTADORES-KUROSE-6 EDIÇÃO-2014.

  • Gabarito "E"

    O IPSec, no modo AH,(são dois AH e ESP), é uma alternativa para construção de VPNs para a conexão segura entre pontos remotos na Internet. Essa configuração permite oferecer privacidade e integridade dos dados além da autenticação das fontes (origem e destino). Essas funcionalidades são alcançadas pela encriptação dos pacotes IP, com base nos parâmetros combinados entre as partes comunicantes.

    Logo depois, examina a questão. E também pesquisando sobre o assunto pode notar que Modo Túnel, O IPSec protege o pacote IP inteiro. Ele pega um pacote IP, inclusive o cabeçalho , aplica os métodos de segurança IPSec .São dois protocolos de segurança - o protocolo AH ( Authentiction Header - cabeçalho de autenticação) e o protocolo ESP(Encapsulating Security Payload de segurança de encapsulamento) .Assim esse dois protocolos oferecem autenticação e / ou criptografia para pacotes no nível IP. Portanto a encriptação  e usando um algoritmo (chamado cifra) de modo a impossibilitar a sua leitura a todos excepto aqueles que possuam uma identificação particular, geralmente referida como chave.

  • Authentication Header (AH), para fins de autenticação; "HINTEGRIDADE"

  • O cabeçalho AH fornece autenticação e integridade não provê privacidade, ou

    seja, não utiliza criptografia.

    Gabarito: Errado.

  • Confidencialidade é o ESP!

  • AH ( Authentiction Header - cabeçalho de autenticação)

    ESP(Encapsulating Security Payload de segurança de encapsulamento)

    ...

    O IPSec, no modo AH, é uma alternativa para construção de VPNs para a conexão segura entre pontos remotos na Internet. Essa configuração permite oferecer privacidade e integridade dos dados além da autenticação das fontes (origem e destino). Essas funcionalidades são alcançadas pela encriptação dos pacotes IP, com base nos parâmetros combinados entre as partes comunicantes.

  • Gabarito: errado

    IPSec = AH e ESP

    AH =

    Autenticidade

    Hintegridade ( eu sei que integridade é com ''i'' , mas é somente para fins de memorizar rsrsrs)

    ESP =

    Confidencialidade ( privacidade)

    • AH → Autenticação e Integridade dos dados, mas não a confidencialidade.
    • ESP Autenticação, Confidencialidade dos dados e Integridade da mensagem

    (CESPE 2013 CNJ) O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados.

  • ERRADO

    Vídeo prático e rápido que ajuda a entender de forma fácil:

    https://www.youtube.com/watch?v=Ngc3SxIaaxo


ID
977728
Banca
FUNRIO
Órgão
MPOG
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Os protocolos AH (Cabeçalho de Autenticação) e ESP (Carga de Segurança de Encapsulamento) do IPsec proveem respectivamente:

Alternativas
Comentários
  • O IPSec utiliza os seguintes elementos principais para proteger a comunicação via rede:
    6.1.1. Cabeçalho de autenticação (AH) – efetua uma autenticação e verificação da integridade dos dados. O processo de autenticação impede a recepção em estações sem autorização, evita eventuais tentativas de falsificação ou alteração de informações ao longo da rota. Nao permite a criptografia dos dados, portante é útil principalmente quando a verificação da integridade é necessária, mas não o sigilo.
    6.1.2. Carga de empacotamento (ESP) – é uma forma de transporte segura e tempo finalidade evitar a interceptação, a leitura dos dados por terceiros, ou uma eventual cópia dos dados. Além disso, ele também fornece verificação de integridade.

  • AH - I   ntegridade

            A  utenticação

     

    ESP - C onfidencialidade (sigilo)

               I ntegridade

               A utenticação

     

     


ID
1055059
Banca
CESPE / CEBRASPE
Órgão
BACEN
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue os itens a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.

A utilização de VPN (virtual private network) entre o usuário e o ponto de acesso que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da rede.

Alternativas
Comentários
  • "Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridadenecessárias para garantir a privacidade das comunicações requeridas."

    fonte: http://pt.wikipedia.org/wiki/Virtual_Private_Network.

    Bons estudos!

  • Garante?

    Esse termo, normalmente, abre muito assunto para discussão.

    Eu marquei E.

    Vamos na fé.

  • Não sabia que a VPN era usada dessa forma, em redes wireless.

  • O uso de VPN não garante confidencialidade à comunicação, visto que é possível o estabelecimento de redes virtuais privadas por meio de protocolos inseguros. Um exemplo disso é o MPLS, que estabelece um canal de comunicação por isolamento. Posso até falar da implementação de VPN usando IPSEC com cabeçalho AH
  • Questão estranha: é claro que garante a confidencialidade e a integridade entre o usuário e o ponto de acesso wifi (para  isso que a VPN serve). No entanto, imaginemos que o wifi esteja aberto, sem criptografia: ou seja, qualquer um poderia farejar a comunicação, afetando a confidencialidade.

    Dessa forma, a afirmação "A utilização de VPN [...] entre o usuário e o ponto de acesso que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da rede" está, no mínimo, incompleta. Poderíamos afirmar que não, pois o tráfego que sai do access point pode estar em texto claro. Para ficar plenamente claro, teriam de ter escrito algo como o seguinte: "A utilização de VPN entre o usuário e o ponto de acesso que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da rede entre ambos".

  • ESSE'' GARANTE'' COMPLICA...........

  • Gaba: CERTO

    aí vc com a técnica do nishimura e se arrebenta aqui!

    Vi o "Garante" e adivinha?! erroooouuuu!

  • VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades.

  • Se o IPsec for usado no tunelamento, será possível agregar todo o tráfego

    entre dois escritórios quaisquer em uma única SA autenticada e

    criptografada, fornecendo assim controle de integridade, sigilo

    (confidencialidade) e até mesmo uma considerável imunidade à análise de

    tráfego.

    Gabarito: Certo.

  • CERTO.

    ______________

    ATENÇÃO!

    NÃO disponibiliza um alto nível de confiabilidade e segurança.

    • porém,

    Garante a privacidade.(confidencialidade e integridade)

  • CERTO

    GERALMENTE A VPN UTILIZA O IPSEC QUE GARANTIA A C.I.A

  • Vai na regra meu povo, pois se fosse a exceção a banca dava uma dica


ID
1158874
Banca
FAFIPA
Órgão
UFFS
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Observe a definição, a seguir, e assinale a alternativa CORRETA: "Uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados":

Alternativas
Comentários
  • VPN (Virtual private network): É uma forma de criar uma Intranet entre localizações geograficamente distantes com um custo mais baixo do que ligar cabos entre os pontos. Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados.

    Dessa forma, os dados podem até ser interceptados, contudo, não poderá ser entendido o que está ali, pois este, está criptografado.

  • Gabarito E

    “Virtual Private Network” ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay ou X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet.

    O conceito de VPN surgiu da necessidade de se utilizar redes de comunicação não confiáveis para trafegar informações de forma segura. As redes públicas são consideradas não confiáveis, tendo em vista que os dados que nelas trafegam estão sujeitos a interceptação e captura. Em contrapartida, estas redes públicas tendem a ter um custo de utilização inferior aos necessários para o estabelecimento de redes proprietárias, envolvendo a contratação de circuitos exclusivos e independentes.

    A principal motivação no uso das VPNs é a financeira, como alternativa para redução dos custos de comunicação de dados, oferecendo transporte de pacotes IPs de modo seguro através de Internet, com o objetivo de conectar vários sites .

    Com o explosivo crescimento da Internet, o constante aumento de sua área de abrangência, e a expectativa de uma rápida melhoria na qualidade dos meios de comunicação associado a um grande aumento nas velocidades de acesso e backbone, esta passou a ser vista como um meio conveniente para as comunicações corporativas. No entanto, a passagem de dados sensíveis pela Internet somente se torna possível com o uso de alguma tecnologia que torne esse meio altamente inseguro em um meio confiável. Com essa abordagem, o uso de VPN sobre a Internet parece ser uma alternativa viável e adequada. No entanto, veremos que não é apenas em acessos públicos que a tecnologia de VPN pode e deve ser empregada.

    Aplicativos desenvolvidos para operar com o suporte de uma rede privada não utilizam recursos para garantir a privacidade em uma rede pública. A migração de tais aplicações é sempre possível, no entanto, certamente incorreria em atividades dispendiosas e exigiriam muito tempo de desenvolvimento e testes. A implantação de VPN pressupõe que não haja necessidade de modificações nos sistemas utilizados pelas corporações, sendo que todas as necessidades de privacidade que passam a ser exigidas sejam supridas pelos recursos adicionais que sejam disponibilizados nos sistemas de comunicação.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1222198
Banca
FCC
Órgão
SABESP
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Uma renomada empresa de TI publicou em seu site a seguinte propaganda:

“Com o produto X, você pode:
- Eliminar com eficácia a perda de dados e a dependência do usuário.
- Configurar e usar de forma intuitiva e fácil sua interface dinâmica.
- Fazer cópias de dados automaticamente desde desktops e notebooks até um Data Center remoto altamente seguro, o que ajuda a economizar tempo e despesas.
Os benefícios do produto X incluem:
- Dados do usuário protegidos: restaure os dados facilmente após falhas de unidade, erros de usuário, vírus ou roubo.
- Independência do usuário: execute o serviço enquanto o usuário trabalha, sem precisar interagir com ele.
- Impacto mínimo na rede: armazene apenas alterações incrementais e sincronize cada arquivo apenas uma vez, mesmo se forem armazenados em vários locais.
- Projetado para ambientes de PCs-clientes distribuídos: realize os procedimentos de PCs em todo o mundo através da Internet, mesmo que eles não façam parte da rede corporativa (não é necessária conexão WAN/LAN ou VPN).”

O produto X refere-se a um

Alternativas
Comentários
  • Os pontos principais da questão são: Fazer cópias em um Data Center remoto e a restauração por falhas de unidade, vírus, erro de usuários ou roubo. Os demais pontos da questão são redundantes.

    Então, a resposta que contempla essas duas necessidades é a alternatica de Sistema de backup e restauração on-line


ID
1289305
Banca
CESGRANRIO
Órgão
Petrobras
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

O chefe do laboratório de pesquisas de uma empresa de petróleo deseja autorizar o trabalho a distância para que seus pesquisadores possam ter acesso aos seus arquivos de qualquer lugar. Preocupado com a segurança dos dados que trafegariam na rede, consultou o supervisor de segurança da informação sobre que recursos disponíveis na empresa poderiam ser utilizados e especificou suas necessidades mínimas:

- o pesquisador ter acesso direto à rede do laboratório;
- criptografia forte;
- facilidades para autenticação do usuário;
- possibilidade de redução de custos em relação ao uso de linhas dedicadas.

Dentre as diversas possibilidades existentes na empresa, a indicação deve ser para que se utilizem os recursos de um(a)

Alternativas
Comentários
  • VPN: é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.


ID
1329991
Banca
FMP Concursos
Órgão
PROCEMPA
Ano
2012
Provas
Disciplina
Segurança da Informação
Assuntos

VPN – Virtual Private Network – é uma tecnologia que oferece solução às necessidades das empresas de redes privadas locais, mas que possam se comunicar através de redes virtuais privadas implementadas sobre uma redes físicas públicas. Nesse contexto, assinale, dentre as alternativas abaixo, aquela onde estão listadas as propriedades de segurança de informação que podem ser obtidas quando estão associadas às tecnologias de VPNs e IPSec no modo de tunelamento.

Alternativas
Comentários
  • VPNs e IPSec no modo de tunelamento.Autenticação, integridade e privacidade.

  • VPN não garante DISPONIBILIDADE.


ID
1470235
Banca
UNIRIO
Órgão
UNIRIO
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Os serviços indicados para serem abrigados na rede DMZ de uma instituição são

Alternativas
Comentários
  • A DMZ é caraterizada por ser uma área entre a rede interna geralmente a LAN e a rede externa, internet. Com isso nela ficam localizados servidores que oferem serviços de acesso externo, tais como E-mail, servidores de arquivos, servidores web entre outros.

  • Gabarito - E

    A função de uma DMZ é manter todos os serviços que possuem acesso externo (tais como servidores HTTP, FTP, de correio eletrônico, etc) junto em uma rede local, limitando assim o potencial dano em caso de comprometimento de algum destes serviços por um invasor.

    Origem: Wikipédia, a enciclopédia livre.

  • Região que pode ser acessada tanto por uma rede interna quanto pela rede pública (internet) em

    que servidores nela presentes não podem acessar os computadores internos da empresa por

    questões de segurança. Esses são conceitos de uma DMZ!

    .estrategiaconcursos


ID
1588738
Banca
COSEAC
Órgão
UFF
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

A segurança pode ser implementada por meio de um controle de acesso à rede em três camadas: camada de segurança de perímetro, camada de autenticação e camada de autorização. São controles da camada de autenticação e da camada de segurança de perímetro, respectivamente:

Alternativas
Comentários
  • Retirado deste livro

    https://books.google.com.br/books?id=S7g3AgAAQBAJ&pg=PA143&lpg=PA143&dq=controle+de+acesso+%C3%A0+rede+em+tr%C3%AAs+camadas:+camada+de+seguran%C3%A7a+de+per%C3%ADmetro,+camada+de+autentica%C3%A7%C3%A3o+e+camada+de+autoriza%C3%A7%C3%A3o.&source=bl&ots=DL4deXXdUX&sig=_PR4XlHnG0udW3mqZtD3ebWXLw4&hl=pt-BR&sa=X&ved=0ahUKEwj2xYekoqzSAhVKgpAKHVFsCT0Q6AEIIzAC#v=onepage&q&f=false

  • Gabarito:

    e) Tokens e Rede Privada Virtual (VPN).

  • LETRA E

    O perímetro da rede consiste em uma divisão imaginária que separa o ambiente e dispositivos da empresa de outras redes e da internet como um todo. Portanto, a segurança dessa área nada mais é do que realizar o controle de tudo que tenta ultrapassar esse limite.


ID
1738156
Banca
CESPE / CEBRASPE
Órgão
ANP
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito dos mecanismos de segurança da informação, julgue o próximo item. 

O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload). Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange). 


Alternativas
Comentários
  • Errado.


    O Próprio ESP provê integridade dos dados, além de confidencialidade e autenticação;

  • IKE é utilizado para o gerenciamento de chaves.

    Errei por ter confundido com o AH, que provém autenticação e integridade, mas não confidencialidade.

    Vamos na fé.

  • Errado.

    Olhe abaixo uma questão semelhante, na qual corrige o erro dessa questão... ressaltando que para o provimento de integridade dos dados, utiliza-se o AH (authentication header). 

    "Ano: 2013
    Banca: CESPE
    Órgão: CNJ
    Prova: Analista Judiciário - Análise de Sistemas

    O recurso VPN (virtual private network), utilizado para interligar de forma segura dois pontos através de um meio público como a Internet, pode fazer uso de IPSEC, que recorre ao ESP (encapsulating security payload) para manter a confidencialidade dos dados e à AH (authentication header) para garantir a integridade dos dados."

    Certo.

  • Neste caso basta o ESP. Não é necessário o AH para prover integridade, uma vez que o ESP provem integridade, confidencialidade e autenticação.

  • Errado.


    O cabeçalho ESP provê:


    Autenticação (opcional)

    Confidencialidade


    O cabeçalho AH provê:


    Autenticação

    Integridade

  • Tá cheio de comentários incompletos... Vamos Lá...


    ESP - Provê Confidencialidade, Integridade e Autenticação APENAS DO DADOS, ou seja, do PAYLOAD do Pacote, a Carga Útil. No mais, a autenticacão e integridade são tratados no TRAILLER do pacote...


    AH -Provê Integridade e Autenticação dos Dados E DO CABEÇALHO DO PACOTE IP...


    IKE - Apenas Mecanismo de Trocas de Chaves.

  • ESP no modo Túnel fornece confidencialidade tanto ao cabeçalho quanto ao payload. A questão fez uma confusão com falta de informações e definindo o IKE de forma errada.

  • Uma VPN consiste em promover comunicação privada de forma segura em um meio público usando como princípios fundamentais:

    -Criptografia: tem a finalidade de garantir AUTENTICIDADE, SIGILO e a INTEGRIDADE das conexões.

    -Tunelamento: é o estabelecimento de túneis virtuais em uma rede pública entre 2 ou mais HOSTS com a finalidade de trafegar informações.

    "O IPSec é muito utilizado para o estabelecimento de VPN": CERTO

    "...pois consegue agregar recursos de confidencialidade ao IP, utilizando o ESP" CERTO

    "...para o provimento de integridade de dados, utiliza o IKE (internet key exchange)" ERRADO:

    o IKE consiste no método padrão do IPSEC para CONFIGURAÇÃO DAS ASSOCIAÇÕES DE SEGURANÇA, não é utilizado para integridade dos dados do pacote, tem mais relação com autenticidade.

    Qualquer erro, por favor, me reportem. Espero ter colaborado.

  • O ISAKMP (Internet Security Association and Key Management Protocol) lida

    com o estabelecimento de chaves. O ISAKMP utiliza o IKE (Internet Key

    Exchange). Ou seja, o IKE é para estabelecimento de chaves, e não para

    provimento de integridade dos dados.

  • QUESTÕES PRA FIXAR!

    VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades.(CERTO)

    Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados.(CERTO)

    • Alguns softwares de VPN : NordVPN, SurfsharkRusVPN, Cyberghost VPN.

    Um serviço VPN (virtual private network) que utilize o IPSEC possui recursos para se verificar a confidencialidade e a integridade dos pacotes.(CERTO)

    As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança.(CERTO)

    Por questões de segurança, quando um servidor de VPN está à frente de um firewall e conectado à Internet, filtros de pacotes devem ser configurados na interface Internet do servidor de VPN para permitir somente tráfego VPN de e para o endereço IP daquela interface.(CERTO)

    R: VPN é o caminho, firewall é o pedágio. O firewall consegue rotear, pode escolher quem vai na VPN quem não vai.

    Preferencialmente, as VPNs são implementadas sobre protocolos de rede orientados à conexão como o TCP.(ERRADO)

    R: O padrão adotado nas VPN's é o protocolo IPSec (IP-Security).

    [...]

    ____________

    Fontes: Questões da CESPE; Prof° Henrique do Projetos Missão.

  • Direto ao ponto!!

    O IPSEC utiliza os protocolos ESP e AH para prover os recursos de autenticidade, integridade e confidencialidade.

    ESP (CIA): Confidencialidade, Integridade e Autenticidade

    AH (IA): Integridade e Autenticidade

    Portanto, gabarito ERRADO.

    Fonte: meus resumos


ID
1780105
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item seguinte, referente a Firewall, VPN e sistemas de detecção de intrusão.

Um serviço VPN (virtual private network) que utilize o IPSEC possui recursos para se verificar a confidencialidade e a integridade dos pacotes.

Alternativas
Comentários
  •  O Protocolo IPSec implementa uma forma de tunelamento na camada da rede (IP) e é parte das especificações da pilha de protocolos IPV6. Ele fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia e chaves fortes de 128 bits. Implementa um alto grau de segurança na transmissão das informações.
     O protocolo IPSec dificulta de maneira permanente uma eventual tentativa de ataque vindo por parte do “hacker”, tornando muito dificil fazer um grampo em linhas de comunicação e obter qualquer informação útil do trafego da rede.

  • Destrinchando a questão: 

     

    VPN é o que permite por meio de uma internet acessar uma intranet. Ex: Quando o servidor trabalha em casa, e da sua casa tem total acesso as rotinas de trabalho. 

     

     

    IPSEC: é um protocolo nível 3 mais conhecido da VPN

    ✓ Está na camada IP

    ✓ É orientado a conexões

    ✓ Pode ser usado no transporte

  • O protocolo IPSEC provê:

    Confidencialidade - Utilizando o cabeçalho ESP (Encapsulating Security Payload) 

    Autenticidade - Utilizando o cabeçalho AH (Authentication Header) ou o cabeçalho ESP

    Integridade - Utilizando o cabeçalho ESP (via HMAC)

     

  • Para quem não tem acesso a aresposta.

    Gaba: CERTO

    O protocolo IPSEC provê:

    Confidencialidade - Utilizando o cabeçalho ESP (Encapsulating Security Payload) 

    Autenticidade - Utilizando o cabeçalho AH (Authentication Header) ou o cabeçalho ESP

    Integridade - Utilizando o cabeçalho ESP (via HMAC)

    Copiado do colega Daltro

  • VPN IPsec: usa criptografia simetrica, encapsulando um pacote de IP dentro de um pacote de IPsec. O processo reverso acontece no final do túnel, onde o pacote de IP original é descriptografado e encaminhado para a destinação desejada. Seu design cumpre com a maioria dos objetivos de segurança: disponibilidade, integridade e confidencialidade

  • certo

    • Protocolo fim a fim da camada de rede

    • AH - autenticação e integridade

    • ESP - autenticação, integridade e sigilo

    • Usa chave simétrica

    • SA - orientado a conexão

    • Conexões unidirecionais

    • Modo transporte - cabeçalho IPsec após cabeçalho IP

    • Modo túnel - novo pacote IP encapsulando o antigo

  • VPN - Virtual Private Network

    ➥ Do Português - Rede privada virtual - é uma rede de comunicações privada construída sobre uma rede de comunicações pública. O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros.

    ➥ Em outras palavras, trata-se de uma rede privada construída sobre a infraestrutura de uma rede pública.

    • É uma forma de conectar dois computadores através de uma rede pública, como a Internet.

    VPN É um tunelamento criptografado, E não necessita de um firewall!

    [...]

    MODO DE ATIVAÇÃO:

    Ela utiliza a Internet para se conectar a uma determinada localidade e assim poder usar seus serviços

    É necessário ter pelo menos dois computadores conectados à internet, além de um programa de gerenciamento de rede VPN instalado em cada máquina.

    [...]

    Como funciona o envio dos dados pela VPN?

    Para enviar os dados, o programa criptografa e encapsula as informações, além de adicionar o número de IP da máquina remetente para que o computador de destino possa identificar quem enviou os dados. Por meio do sistema de tunelamento, os dados percorrem o caminho até chegar à máquina receptora que identifica imediatamente as informações de IP que foram enviadas pela máquina remetente. Após isso, o processo inverso é realizado, com a "descriptografação" e armazenamento dos dados no computador de destino.

    [...]

    ► CARACTERÍSTICAS:

    • Utiliza criptografia nas informações e nas comunicações entre hosts;
    • Utiliza sistema de tunelamento para envio dos dados. (IPSec - IPSecurity Protocol)

    ➥ Ou seja, por meio da criptografia nas informações e nas comunicações entre hosts da rede privada é possível aumentar consideravelmente a confidencialidade dos dados que trafegam pela rede. E, por meio do sistema de tunelamento, os dados podem ser enviados sem que outros usuários tenham acesso, e mesmo que os tenham, ainda os receberão criptografados.

    [...]

    VANTAGENS

    É bem mais barata que os links dedicados;

    Permite acesso remoto a recursos de uma rede local;

    Escalabilidade e Flexibilidade;

    Garante a privacidade.

    [...]

    DESVANTAGENS

    Depende da velocidade da Internet disponível;

    Ocasiona perda de desempenho;

    Falha no envio local;

    NÃO disponibiliza um alto nível de confiabilidade e segurança.

    [...]

    QUESTÕES PRA FIXAR!

    Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. CERTO ☑

    • Alguns softwares de VPN : NordVPN, SurfsharkRusVPN, Cyberghost VPN.

    Um serviço VPN (virtual private network) que utilize o IPSEC possui recursos para se verificar a confidencialidade e a integridade dos pacotes. CERTO ☑

    [...]

    ____________

    Fontes: Wikipédia; Canaltech; Questões da CESPE; Colegas do QC; Professor do Projetos Missão; Techtudo.

  • CERTO

    VPN GERALMENTE IRÁ USAR O IPSEC, MAS PODE UTILIZAR OUTROS

    O IPSEC GARANTE A C.I.A

    CONFIDENCIALIDADE

    INTREGIDADE

    AUTENTICIDADE

  • Gabarito: certo

    IPsec utiliza = ESP + AH

    ESP = CONFIDENCIALIDADE = PRIVACIDADE

    AH = AUTENTICIDADE E ''HINTEGRIDADE''


ID
1827745
Banca
IF-PB
Órgão
IF-PB
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação aos conceitos de Segurança da Informação, analise as informações a seguir.

I. Função de resumo é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados.

II. Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo.

III. IDS é um programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.

IV. VPN é um termo usado para se referir à construção de uma rede privada utilizando redes públicas (por exemplo, a internet) como infraestrutura.

É CORRETO o que se afirma em:

Alternativas
Comentários

  • I. Logs são registros de atividades gerados por programas e serviços de um computador. Eles podem ficar armazenados em arquivos, na memória do computador ou em bases de dados.

    E NÃO Função de resumo/hash, como foi mencionado na assertiva.


    Fonte: http://www.ezequieljuliano.com.br/?p=76

    -==-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

    Off Topic:

    Questões de Múltipla escolha, possuem alternativas A,B,C,D, et cetera. Até aqui truísmos.

    Agora a banca vem e antes disso coloca uma BATELADA DE ITENS.

    Uma prova elaborada dessa forma se torna cansativo demais...

    Prefiro Certo e Errado, viva o CESPE.

  • VPN: Do inglês Virtual Private Network. Termo usado para se referir à construção de uma rede privada utilizando redes públicas (por exemplo, a Internet) como infraestrutura. Esses sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso à rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.

    https://cartilha.cert.br/glossario/


ID
1839109
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca das tecnologias de VPN, julgue o seguinte item.

Por questões de segurança, quando um servidor de VPN está à frente de um firewall e conectado à Internet, filtros de pacotes devem ser configurados na interface Internet do servidor de VPN para permitir somente tráfego VPN de e para o endereço IP daquela interface.

Alternativas
Comentários
  • Certinho.

     

    Como o único tráfego de Internet permitido na Intranet deve passar pelo servidor VPN, esta configuração evita que recursos da Intranet sejam compartilhados com usuários de Internet não conectados ao servidor VPN.

     

    Abaixo segue um desenho dessa infraestrutura:

    https://dhg1h5j42swfq.cloudfront.net/2016/03/02043547/Capturar.png

  • VPN é o caminho, firewall é o pedágio. O firewall consegue rotear, pode escolher quem vai na VPN quem não vai. portanto, C

  • É por essa razão a sua grande garantia à segurança virtual.

  • CORRETA

    VPN (virtual private network):

    tunelamento( túnel de criptografia)

    rede 1 I firewall I----------------------------------------------I firewall I rede 2

    firewall= "porteiro" que controla as entradas e saídas .

  • "(...)filtros de pacotes devem ser configurados na interface Internet do servidor de VPN(...)"

    Mano, não entendi absolutamente nada. Um comentário do professor ajudaria né QC...

    Se alguém puder me explicar agradeço

  • Gabarito: Correto

    Tunelamento (VPN) é necessário que as duas extremidades utilizem o mesmo protocolo. No modelo OSI o tunelamento pode acontecer na camada 2 – enlace – ou 3 – rede.

    Protocolos utilizados:

    – (IPSec) Internet Protocol Security: Opera sob a camada de REDE

    – (L2TP) Layer 2 Tunneling Protocol: Opera sob a camada de REDE

    – (L2F) Layer 2 Forwarding: Opera sob a camada de ENLACE

    – (PPTP) Point-to-Point Tunneling Protocol: Opera sob a camada de ENLACE.

  • VPN - Virtual Private Network

    ➥ Do Português - Rede privada virtual - é uma rede de comunicações privada construída sobre uma rede de comunicações pública. O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros.

    ➥ Em outras palavras, trata-se de uma rede privada construída sobre a infraestrutura de uma rede pública.

    • É uma forma de conectar dois computadores através de uma rede pública, como a Internet.

    Ao invés de realizar esse procedimento por meio de links dedicados ou redes de pacotes, como Frame Relay e X.25, utiliza-se a infraestrutura da internet para conectar redes distantes e remotas.

    VPN É um tunelamento criptografado, E não necessita de um firewall!

    [...]

    MODO DE ATIVAÇÃO:

    Ela utiliza a Internet para se conectar a uma determinada localidade e assim poder usar seus serviços

    É necessário ter pelo menos dois computadores conectados à internet, além de um programa de gerenciamento de rede VPN instalado em cada máquina.

    [...]

    ► CARACTERÍSTICAS:

    • Utiliza criptografia nas informações e nas comunicações entre hosts;
    • Utiliza sistema de tunelamento para envio dos dados. (IPSec - IPSecurity Protocol)

    ➥ Ou seja, por meio da criptografia nas informações e nas comunicações entre hosts da rede privada é possível aumentar consideravelmente a confidencialidade dos dados que trafegam pela rede. E, por meio do sistema de tunelamento, os dados podem ser enviados sem que outros usuários tenham acesso, e mesmo que os tenham, ainda os receberão criptografados.

    [...]

    VANTAGENS

    É bem mais barata que os links dedicados;

    Permite acesso remoto a recursos de uma rede local;

    Escalabilidade e Flexibilidade;

    Garante a privacidade.

    [...]

    DESVANTAGENS

    Depende da velocidade da Internet disponível;

    Ocasiona perda de desempenho;

    Falha no envio local;

    NÃO disponibiliza um alto nível de confiabilidade e segurança.

    [...]

    QUESTÕES PRA FIXAR!

    As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança. (CERTO)

    Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. (CERTO)

    Por questões de segurança, quando um servidor de VPN está à frente de um firewall e conectado à Internet, filtros de pacotes devem ser configurados na interface Internet do servidor de VPN para permitir somente tráfego VPN de e para o endereço IP daquela interface. (CERTO)

    [...]

    ____________

    Fontes: Wikipédia; Canaltech; Questões da CESPE; Colegas do QC; Professor do Projetos Missão; Techtudo.

  • Questões Cespianas:

    1} Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis. (CERTO)

    2} Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede. (CERTO)

    3} Um firewall filtra o tráfego de entrada e saída entre a rede interna e a externa. (CERTO)

    4} Um firewall é um software que realiza análises do fluxo de pacotes de dados, filtragens e registros dentro de uma estrutura de rede e executa comando de filtragem previamente especificado com base nas necessidades de compartilhamento, acesso e proteção requeridas pela rede e pelas informações nela disponíveis. (CERTO)

    5} Firewalls são dispositivos de segurança bastante utilizados, porém não conseguem evitar a contaminação e a propagação de vírus. (CERTO)

    6} Filtros de pacotes tradicionais são considerados firewall porque podem executar uma política de filtragem com base na combinação de endereços e números de porta, examinando cada datagrama e determinando, a partir de regras específicas, se ele deve passar ou ficar. (CERTO)

    7} Um firewall é capaz de verificar tanto o endereço IP de origem quanto o endereço IP de destino em um pacote de rede. (CERTO)

  • VPN É um tunelamento criptografado, E não necessita de um firewall!

    • VPN é o caminho, firewall é o pedágio;
    • Logo, é possível uma estrada sem pedágio!

  • resumindo: se tem o túnel, garanta que tudo passe por ele kkkkkkk

  • CERTO

    Para quem não entendeu lendo o texto como eu, pode ver a aula abaixo de 13min:

    https://www.youtube.com/watch?v=WioI7YJGhJY


ID
1842517
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

O IPSec é utilizado para a criação de VPNs (Rede Privada Virtual) que tem como função melhorar a segurança na transferência da informação pela Internet. Considerando o modelo OSI (Open System Interconnection), o IPSec pertence à camada

Alternativas
Comentários
  • Camada Rede:

    IPSEC

  • Gab.: B

    •IPsec - tunelamento nível 3 - Rede;

    •L2TP, L2F e PPTP - tunelamento nível 2 - Enlace.

    É NO FOGO FORTE QUE SE FORJA UM BOM AÇO!

  • b-

    IPsec:

    OSI: camade rede

    tcp/ip: camada internet


ID
1848958
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Firewalls SPI (stateful packet inspection) implementam nativamente VPN (virtual private network) para comunicação site-to-site, sendo utilizados para interligar, de forma segura, filiais das empresas a matrizes.

Alternativas
Comentários
  • Falso.

    Não dá pra afirmar que um firewall statefull implementa nativamente vpn. Na verdade são dois conceitos que não se relacionam.

  • questão ERRADA.

    Na segurança da informação, um Stateful firewall  é um  de rede que rastreia o estado operacional e as características das conexões de rede que o atravessam. O firewall está configurado para distinguir pacotes legítimos para diferentes tipos de conexões. Somente os pacotes que combinam a conexão ativa conhecida podem passar pelo firewall. A inspeção dos estados dos pacotes (SPI), também referida como filtragem de pacotes dinâmicos, é uma característica de segurança que muitas vezes é incluída nas redes de empresas.

    Completamente diferente, de  ou Virtual Private Network (Rede Privada Virtual) trata-se de uma rede privada construída sobre a infraestrutura de uma rede pública. Essa é uma forma de conectar dois computadores através de uma rede pública, como a Internet. Ao invés de realizar esse procedimento por meio de links dedicados ou redes de pacotes, como Frame Relay e X.25, utiliza-se a infraestrutura da internet para conectar redes distantes e remotas. ( VPN e muito utilizadas por empresas, e um meio barato, proporciona muitos beneficio.

  • Firewall do tipo UTM possuI diversos recursos, entre eles o VPN.

  • Vpn é uma tecnologia privada. Não vem nativamente no firewall.

  • Questão furando uma das regras do Nishimura, segundo o qual quando fala bem de uma tecnologia, é pq a questao ta certa!!!

  • ERRADO.

    VPN É um tunelamento criptografado, E não necessita de um firewall!

    • VPN é o caminho, firewall é o pedágio;
    • Logo, é possível uma estrada sem pedágio!

    [...]

    _________________

    Bons Estudos!


ID
1848964
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.

Em sistemas virtualizados, escape to host ou guest-to-host virtual machine escape são ataques em que o atacante explora vulnerabilidades normalmente associadas ao virtualizador, rompendo o isolamento das máquinas virtuais e acessando o host.

Alternativas
Comentários
  • 1.6 - Vulnerabilidades da Virtualização

    Falhas e erros de segurança são comuns em qualquer sistema, porém, existem certas falhas que ocorrem apenas nas máquinas virtuais, algumas destas falhas ocorrem devido a configurações, outras devido à arquitetura. A seguir, a definição de algumas falhas encontradas nas VMs:

     
    1.6.1 - VM Escape

    Este erro está relacionado ao isolamento existente entre as VMs e entre as VMs e a máquina host. No VM Escape esse isolamento é totalmente comprometido, uma aplicação que está sendo executada em uma máquina virtual pode ignorar a camada virtual e ter acesso diretamente à máquina host, tendo acesso a maquina host ele foge das restrições às máquinas virtuais, resultando em uma quebra de segurança. Para solucionar esse problema e evitar esse problema de segurança, é necessário realizar uma configuração detalhada dos privilégios e restrições das máquinas virtuais.

     

    1.6.2 - Monitoramento de VM por outra VM

    Este erro também está relacionado ao isolamento entre as VMS. Ele ocorre quando uma VM consegue ter acesso às informações de recursos de outra VM e monitorá-los. Um exemplo é quando uma VM consegue rastrear e redirecionar os pacotes de rede de outra máquina guest utilizando um ataque ARP-Poisoning. Esse tipo de ataque envia uma resposta falsa ARP a uma solicitação ARP original, com essa resposta falsa o aparelho responsável pela transmissão dos pacotes de rede pode enviar os dados que estariam direcionados ao guest 1 para o guest 2, tendo assim o guest 2 acesso às informações particulares do guest 1 (VIEIRA, 2008). Autenticar o tráfego de rede, inclusive entre as VMs, é uma solução para evitar este tipo de erro.

  • 1.6.3 - Negação de Serviço

    Erro relacionado ao compartilhamento de recursos entre as máquinas virtuais e a máquina física. Quando uma máquina guest está consumindo a maioria ou todos os recursos do sistema em que está hospedado, e outra máquina guest solicita a utilização de recursos, ocorre então à negação de serviço, isso porque não há recursos disponíveis para serem utilizados. Para evitar a negação de serviço é necessária uma correta configuração das máquinas virtuais, para evitar que uma VM consuma todos os recursos disponíveis.

     

    1.6.4 - Ataque guest para guest

    É um ataque que consegue possuir o privilégio de administrador do hardware, com isso, ele consegue se transferir de uma VM para outra após quebrar o framework de segurança.

     

    1.6.5 - Modificações externas do hypervisor

    O funcionamento correto do hypervisor garante o isolamento e a segurança necessária para a execução de aplicações nas máquinas virtuais. Uma alteração realizada de maneira incorreta ou o mau funcionamento dele faz com que haja uma quebra na segurança do sistema e possa afetar o funcionamento de algumas aplicações. A utilização de hypervisors seguros, não permitir alterações do hypervisor não autorizadas e solicitar uma validação do hypervisor pelas máquinas virtuais são algumas das soluções para evitar este erro (SAHOO; MOHAPATRA; LATH, 2010).

    Fonte: http://aberto.univem.edu.br/bitstream/handle/11077/981/tcc%20corrigido.doc

  • Falhas de segurança em maquinas virtuais

     

    Virtual machine escape is the process of breaking out of a virtual machine and interacting with the host operating system.

     

    Ataque guest para guest É um ataque que consegue possuir o privilégio de administrador do hardware, com isso, ele consegue se transferir de uma VM para outra após quebrar o framework de segurança.

     

    Modificações externas do hypervisor  O funcionamento correto do hypervisor garante o isolamento e a segurança necessária para a execução de aplicações nas máquinas virtuais. Uma alteração realizada de maneira incorreta ou o mau funcionamento dele faz com que haja uma quebra na segurança do sistema e possa afetar o funcionamento de algumas aplicações.

     

    Negação de Serviço Um guest solicita recursos que estão sendo utilizados por outro guest.

     

    Monitoramento de VM por outra VM Este erro também está relacionado ao isolamento entre as VMS. Ele ocorre quando uma VM consegue ter acesso às informações de recursos de outra VM e monitorá-los. Um exemplo é quando uma VM consegue rastrear e redirecionar os pacotes de rede de outra máquina guest utilizando um ataque ARP-Poisoning. Esse tipo de ataque envia uma resposta falsa ARP a uma solicitação ARP original, com essa resposta falsa o aparelho responsável pela transmissão dos pacotes de rede pode enviar os dados que estariam direcionados ao guest 1 para o guest 2, tendo assim o guest 2 acesso às informações particulares do guest 1 (VIEIRA, 2008). Autenticar o tráfego de rede, inclusive entre as VMs, é uma solução para evitar este tipo de erro.

  • Gabarito CERTO p/ não assinantes.

  • GABARITO: CERTO.

  • Intrusion Detection System (IDS)

     Do Português - Sistema de Detecção de Intrusão - é um sistema que possibilita a coleta e o uso de informações dos diversos tipos de ataques em prol da defesa de toda uma infraestrutura de rede.

    • IDS -> Intruso Detectado no Sistema > alerta o usuário, somente!
    • (Late, porém não morde! rsrs)

     Em outras palavras, é um software que automatiza o processo de detecção de intrusão.

    [...]

    Pra que ele serve?

    É usado para monitorar e proteger redes detectando atividades mal-intencionadas e relatando-as a um grupo ou contato, como um administrador de rede. Uma vez que as atividades desse tipo são detectadas, um administrador é alertado.

    [...]

    Como ele funciona?

    O sistema analisa o tráfego da rede em busca de assinaturas que correspondam a ciberataques conhecidos.

     Além disso, compara flags definidas em um cabeçalho TCP com boas e más combinações conhecidas de flags.

    [...]

    Onde ele deve ser instalado?

    IDS é o primeiro sistema de detecção de intrusão que deve ser instalado no perímetro da rede de computadores de uma organização, ou seja, entre a rede local e a Internet.

    [...]

    Questões Cespianas:

    1} Um IDS permite criar regras com o objetivo de monitorar aumentos anormais de tráfego de rede; além dessa funcionalidade, ele ainda pode alertar o responsável pela segurança, caso ocorram tais anomalias. (CERTO)

    2} Os sistemas de detecção de intrusos consistem em ferramentas auxiliares, utilizadas para evitar que determinados programas verifiquem a existência de portas TCP abertas em um computador e venham a invadi-lo por intermédio delas. (CERTO)

    3} Um IDS (Intrusion Detection System) pode ser usado para detectar varreduras de porta e de pilha TCP, além de ataques de DoS, de inundação de largura de banda, de worms e de vírus. (CERTO)

    4} Um sistema de detecção de intrusão (intrusion detection system – IDS) consegue detectar comportamentos maliciosos tanto em computadores individuais quanto em redes de computadores. (CERTO)

    [...]

    ____________

    Fontes: Universidade Federal do RJ; Questões da CESPE; Colegas do QC.

  • GAB. CERTO

    Em sistemas virtualizados, escape to host ou guest-to-host virtual machine escape são ataques em que o atacante explora vulnerabilidades normalmente associadas ao virtualizador, rompendo o isolamento das máquinas virtuais e acessando o host.

  • Sei nem errar.

  • Pois eu errei.

  • O melhor comentário é a própria questão.


ID
1872145
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

No que diz respeito a VPNs (virtual private network), julgue o item subsequente.


O uso de IPSec como protocolo de tunelamento permite que cada pacote IP seja criptografado.

Alternativas
Comentários
  • O que é IPSEC:

    O IPsec (Internet Protocol Security) é um conjunto de protocolos destinados à comunicação em redes TCP/IP e seu princípio é criptografar e autenticar cada pacote de uma conexão IP.

     

    No modo transporte, somente a mensagem (payload) do pacote é criptografada.

     

    No modo Túnel, o segmento IP original será todo criptografado.

     

    Certo

  • CERTO.

    Segundo Stallings(2014,p.646),"O principal aspecto do IPsec que o habilita a suportar essas variadas aplicações é que ele pode cifrar e/ou autenticar TODO o tráfego no nível do IP."

     

    -SEGURANÇA DE COMPUTADORES-STALLINGS-2014-2 EDIÇÃO.

     

  • Se não tem 'S' no nome, vai tranquilo no errado, pois muito difícil ser criptografado.

     

    SSL; TLS; SSH; IPSec.... 

     

    Reparem nos "S". Na prova, mesmo não conhecendo nada desse GRE, tem que ser safo para sair da multidão.

     

     

    FONTE : LUCAS MICAS

  • GABARITO CORRETO!

    .

    .

    HÁ DUAS MANEIRAS DE UTILIZAR O IPSEC, GUERREIROS.

    NO MODO TÚNEL, HÁ A CRIPTOGRAFIA DO PAYLOAD E DO CABEÇALHO; E,

    NO MODO TRANSPORTE, HÁ A CRIPTOGRAFIA TÃO SOMENTE DO PAYLOAD.

    DEUS VULT!

  • CERTO.

    O IPSec é um conjunto de protocolos destinados à comunicação e seu papel é criptografar e autenticar cada pacote de uma conexão IP.

  • Certo.

    •••••••••••

    ► CARACTERÍSTICAS:

    • Utiliza criptografia nas informações e nas comunicações entre hosts;
    • Utiliza sistema de tunelamento para envio dos dados. (IPSec - IPSecurity Protocol)

    Logo, o uso de IPSec como protocolo de tunelamento permite que cada pacote IP seja criptografado.

    ➥ Ou seja, por meio da criptografia nas informações e nas comunicações entre hosts da rede privada é possível aumentar consideravelmente a confidencialidade dos dados que trafegam pela rede. E, por meio do sistema de tunelamento, os dados podem ser enviados sem que outros usuários tenham acesso, e mesmo que os tenham, ainda os receberão criptografados.

    ________

    Bons Estudos!

  • Gabarito:CERTO!

    IPSEC é o protocolo de tunelamento que usa autenticação e criptografia em uma VPN. 

  • A VPN (Rede Virtual Privada) utiliza vários protocolos de segurança, entre eles o IPSEC.

    No modo túnel, o IPSec criptografa a mensagem.

    No modo de transporte, o IPSec criptografa o pacote todo.


ID
1872148
Banca
CESPE / CEBRASPE
Órgão
Telebras
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

No que diz respeito a VPNs (virtual private network), julgue o item subsequente.


A implementação de uma VPN exige a definição de um protocolo inicial que utilize criptografia assimétrica.

Alternativas
Comentários
  • "Exige" é um termo que, como vários outros, tem grande chance de fazer parte de uma afirmativa falsa, principalmente quando se trata do Cespe em questões de C e E.

    Vamos na fé. 

  • Não exige, pois o tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros. O que exige segurança é o tunelamento criado. Este processo é frequentemente usado com o protocolo IPsec para criar um meio de conectar duas redes usando uma VPN. O meio para que essas duas redes se vejam é, tipicamente, a Internet. 

    Fonte: https://www.wikiwand.com/pt/Virtual_private_network

  • Vamos lá... o povo viaja, viaja e não ajuda...

    Para contrariarmos logicamente o EXIGE, precisamos apenas de um caso que não exija...

    Quando se cria uma VPN onde as duas pontas do túnel já possuem uma chave compartilhada simétrica, por exemplo, não há necessidade de criptografia assimétrica que seria para efetuar essa troca de chaves.

  • Essa ajuda:

    CESPE - A utilização de VPN (do inglês virtual private network) sob o protocolo GRE (do inglês generic capsulating rotation) tem, entre outros, o objetivo de interligar redes remotas de forma segura, a exemplo do que ocorre na interligação entre filiais e matrizes de uma empresa. ERRADO.

    GRE é um exemplo de protocolo que não utiliza criptografia

  • Quando as duas extremidades do túnel já possuem uma chave simétrica

    compartilhada, não existe a necessidade do uso da criptografia assimétrica

    para a autenticação e a troca da chave simétrica, portanto, nem sempre é

    necessário um protocolo inicial que utilize criptografia assimétrica.

  • Modos de comunicação entre redes:

    Assícrona: solicita um sinal para que seja efetivada.

    Sícrona: prescinde de sinal.

  • a VPN pode trabalhar com protocolos q nao utilizam criptografias assimétricas... Ex: TLS SSL

  • GABARITO ERRADO

    Em essência, uma VPN consiste em um conjunto de computadores que se interconectam por meio de uma rede relativamente insegura e que faz uso de protocolos criptográficos e especiais para prover segurança.

    A utilização de uma rede pública expõe o tráfego corporativo a interceptação e provê um ponto de entrada para usuários não autorizados. Para contrapor esse problema, uma VPN é necessária. Em essência, uma VPN usa cifração e autenticação nas camadas de protocolo mais baixas para prover uma conexão segura em uma rede que, caso contrário, seria insegura, como é o caso típico da Internet. Em geral, as VPNs são mais baratas do que redes privadas reais que usam linhas privadas mas recorrem ao mesmo sistema de cifração e autenticação em ambas as extremidades da comunicação. A cifração pode ser executada por meio de software de firewall ou, possivelmente, por roteadores. O protocolo mais comum usado para essa finalidade encontra-se no nível do IP e é conhecido como IPSec.

    O dispositivo de rede IPSec tipicamente cifrará e comprimirá todo o tráfego que entra na WAN e decifrará e descomprimirá o tráfego que vem da WAN; ele também pode prover autenticação.

    Segurança de Computadores - William Stallings & Lawrie Brown

  • gab e

    simétrica: Mesma chave

    assimétrica: chave diferente.

    VPN pode usar as duas.

  • NICHIMURA ,IMPÕE :EXIGE

  • GABARITO ERRADO

    A VPN (Virtual Private Network ou Rede privada virtual) direciona seu tráfego de Internet através de um túnel VPN, uma conexão criptografada entre seu dispositivo e o destino na web. Um túnel VPN não só criptografa seus dados, mas também oculta o seu endereço IP e o local. Como um carro-forte, ele leva você do ponto A ao ponto B em total sigilo, protegendo você de todos os perigos ocultos lá fora.

    A VPN pode utilizar criptografia simétrica ou assimétrica ou ambas, não existe essa restrição descrita na questão.


ID
1892515
Banca
IF-SE
Órgão
IF-SE
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre as redes virtuais privadas, é INCORRETO afirmar:

Alternativas
Comentários
  • "Letra C"

    DES é algoritmo de cripotografia. E não protocolo de segurança.

  • Concordo.

    Algoritmo de criptografia simétrico.

    Vamos na fé.

  • Protocolo seria TLS/SSL

  • Jéssica, DES é um algoritmo de criptografia simétrico.


ID
1990513
Banca
FCC
Órgão
ELETROBRAS-ELETROSUL
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Uma das maneiras de garantir transações seguras na Internet é utilizando Virtual Private Network − VPN, que estabelece uma conexão de rede de dados usando a infraestrutura pública de telecomunicações, mas mantém a privacidade por meio de procedimentos de segurança e protocolos de tunelamento, como o

Alternativas
Comentários
  • PPTP -  Point – To - Point Tunneling Protocol

    Implementação Microsoft de tunelamento, que permite que computadores pessoais acessar a rede corporativa, enviar/acessar mensagens e acessar o banco de dados da empresa. Além do mais, permite a empresa criar conexões seguras usando os recursos públicos da internet.  Contém criptografia baseada no  algoritmo MD4(Pouco segura para os dias atuais e há programas maliciosos que descobrem o tráfedo PPTP).    Esse protocolo usa 2 conexões (Controle e Túnel).

     

     

     

  • a) SMTP (Simple Mail Transfer Protocol): protocolo simples para envio de emails;

    b) PPTP (Point – To - Point Tunneling Protocol): protocolo puramente desenvolvido para VPN;

    c) ICMTP ICMP (Internet Control Message Protocol): utilizado para fornecer histórico de erros à origem;

     d) TFTP (Trivial File Transfer Protocol): protocolo muito simples para transferência de arquivos. Semelhante ao FTP;

     e) LSTP L2TP (Layer 2 Tunneling Protocol): protocolo de tunelamento. Sem técnicas de segurança para garantir confiabilidade.

  • Letra B.

    Exemplos de protocolos de tunelamento: PPTP, L2TP e SSTP.

     

    PPTP
    Point-to-Point Tunneling Protocol (PPTP) é um protocolo VPN amplamente utilizado suportado pela maioria dos dispositivos disponíveis hoje. PPTP tem uma sobrecarga relativamente baixa, tornando-se mais rápido do que outros métodos de VPN e também é mais fácil de configurar.
    PPTP foi criticado no passado por várias falhas de segurança, no entanto muitos desses problemas foram solucionados em versões atuais do protocolo.

     

    L2TP
    Layer 2 Tunneling Protocol (L2TP) é uma opção mais segura, uma vez que trabalha em conjunto com o protocolo IPSec que utiliza algoritmos de criptografia mais seguros do PPTP. O mais forte L2TP usa criptografia 168 bit chaves e algoritmo de criptografia 3DES.
    L2TP tem várias vantagens sobre PPTP, proporcionando a integridade de dados e autenticação de verificações de origem que irá manter um hacker de ser capaz de capturar e ou repetir os dados que são enviados. Por outro lado, a sobrecarga envolvida em fornecer esta segurança adicional pode resultar num
    desempenho ligeiramente mais lento do que o PPTP.

     

    SSTP
    Secure Socket Tunneling Protocol (SSTP) é o protocolo SSL VPN. Ele usa 2.048 bits para autenticações e uma criptografia mais seguro, tornando-se o protocolo VPN mais seguro disponível.
    SSTP usa a porta TCP 443, permitindo-lhe trabalhar em ambientes de rede onde outros protocolos VPN estão bloqueados. Isto é muito útil em redes corporativas ou universitários que bloqueiam conexões VPN e, em alguns países como Belize, que não permitem VPN.
    SSTP VPN é mais rápido e mais confiável do que produtos VPN SSL semelhantes, como o OpenVPN.

     

    https://www.junovan.com.br/network/386-qual-%C3%A9-a-diferen%C3%A7a-entre-o-pptp,-l2tp-e-sstp

  • Existem diversos protocolos VPN nas diferentes camadas da arquitetura TCP-IP, sendo elas:

    Na camada

    Host/rede: PPTP, L2TP, L2F, VTP....

    Entre a camada Host/Rede e Inter-Rede (chamada de camada 2,5): MPLS

    Inter-Rede: IPSec (É o protocolo de fato das VPNs)

    Entre a camada Inter-Rede e camada de Transporte (chamada de camada 4,5): SSL/TLS

    Aplicação: SSH, SHTTP


ID
2021959
Banca
IF-PE
Órgão
IF-PE
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

TEXTO 06
“O WhatsApp foi bloqueado no Brasil nesta quinta-feira (17), mas é possível burlar a proibição por meio de aplicativos de VPN, que são simples de usar. Com eles, o seu aparelho funciona como se estivesse conectado de um outro país e consegue acessar o aplicativo de mensagem mesmo no 3G ou 4G. Se você não quer ficar sem falar com seus amigos, confira como usar o WhatsApp no 3G, 4G, Wi-Fi com VPN.
[...]
Assista abaixo ao vídeo que ensina a usar a VPN para burlar o WhatsApp fora do ar. Na sequência, confira uma lista com aplicativos de VPN para usar no celular Android ou no iPhone (iOS).”
(SOUZA, Elson de. Como usar WhatsApp bloqueado com VPN no 3G, 4G e no Wi-Fi. Disponível em: . Acesso em: 16 fev. 2016.) 

Em relação à utilização de VPNs para “burlar” o bloqueio do WhatsApp, julgue os itens a seguir:
I. A utilização de uma VPN garante, no mínimo, o requisito confidencialidade da segurança da informação, pois toda transferência de dados em uma VPN é criptografada.
II. A VPN configurada no celular é do tipo Site to Site.
III. Dependendo do tipo de VPN configurada no celular, o algoritmo de criptografia DES pode ser utilizado pela VPN.
IV. Caso a VPN configurada no celular utilize o protocolo PPTP, não é necessária uma infraestrutura de chave pública (PKI).
V. Caso a VPN configurada no celular utilize o protocolo L2TP, é necessário utilizar algum outro mecanismo para proteger a confidencialidade do tráfego de dados.
A quantidade de afirmações CORRETAS é 

Alternativas
Comentários
  • Alguem??

    Sei q a I esta errada pois nao garante a criptografia para toda a mensagem.

    III -  Correta

  • https://www.aprovaconcursos.com.br/questoes-de-concurso/questao/475248

  • Pessoal, se cometi algum erro, favor informar. Obrigado ! 

    Comentários: 

    I - Errado, pois pode-se utilizar VPN através do isolamento do tráfego, MPLS. 

    ll - Errado, pois no modelo Site-to-Site, um dispositivo, geralmente um roteador, firewall ou outro equipamento estabelece o túnel de forma transparente ao usuário. 

    lll - Nao sei.  

    lV - correto. 

    v -correto,  "Como o L2TP não fornece criptografia forte ou autenticação, um outro protocolo chamado IPsec é mais frequentemente usado em conjunto com o L2TP." [https://www.expressvpn.com/pt/what-is-vpn/protocols/l2tp]

     

  • Existem vens om DeS, não são seguras, mas existe a possibilidade de serem utilizadas.


ID
2050123
Banca
PR-4 UFRJ
Órgão
UFRJ
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

No Windows Server 2008 é possível criar redes virtuais privadas (VPNs, de Virtual Private Networks), que são conexões seguras ponto a ponto em redes privadas ou públicas. Para esta implementação, é possível utilizar diversos protocolos de encapsulamento, entre eles o L2TP. No ambiente Windows Server, o L2TP utiliza para serviços de criptografia o protocolo:

Alternativas
Comentários
  • IPSecurity (IPSec): é um conjunto de protocolos desenvolvido pelo IETF - Internet Engineering Task Force - para oferecer segurança para um pacote no nível de rede. O IPSec ajuda a criar pacotes confidenciais e autenticados para camada IP.

     

    Fonte: Comunicação de dads e Redes de Computadores - Forouzan 4ed

  • Gabarito C


      O Protocolo IPSec implementa uma forma de tunelamento na camada da rede (IP) e é parte das especificações da pilha de protocolos IPV6. Ele fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia e chaves fortes de 128 bits. Implementa um alto grau de segurança na transmissão das informações.
      O protocolo IPSec dificulta de maneira permanente uma eventual tentativa de ataque vindo por parte do “hacker”, tornando muito dificil fazer um grampo em linhas de comunicação e obter qualquer informação útil do trafego da rede.

        6.1. Elementos do IPSec:

    O IPSec utiliza os seguintes elementos principais para proteger a comunicação via rede:

          6.1.1. Cabeçalho de autenticação (AH) – efetua uma autenticação e verificação da integridade dos dados. O processo de autenticação impede a recepção em estações sem autorização, evita eventuais tentativas de falsificação ou alteração de informações ao longo da rota. Nao permite a criptografia dos dados, portante é útil principalmente quando a verificação da integridade é necessária, mas não o sigilo.

          6.1.2. Carga de empacotamento (ESP) – é uma forma de transporte segura e tempo finalidade evitar a interceptação, a leitura dos dados por terceiros, ou uma eventual cópia dos dados. Além disso, ele também fornece verificação de integridade. 


    Considerando que a ESP pode fazer tudo o que o AH pode fazer e ainda é mais eficiente durante a inicialização, ele só não substitui o AH pois este é capaz de verificar uma parte do cabeçalho IP que a ESP não faz.

        6.2. Modos de funcionamento

    O IPSec pode ser usado em dois modos, Transporte e Tunel.

          6.2.1. Modo de transporte
    Nesse modo apenas o segmento da camada de transporte é processado, ou seja , autenticado e criptografado. Nesse caso o cabeçalho IPSec é inserido logo após do cabeçalho IP. O campo Protocol do cabeçalho IP é alterado pra indicar que um cabeçalho IPSec segue o cabeçalho IP normal. O cabeçalho IPSec possui informações de segurança, principalmente o identificador SA, um novo número de sequência e, possivelmente alguma verificação da carga .

     6.2.2. Modo Túnel
    Nesse modo, todo o pacote IP é autenticado ou criptografado. No modo túnel, todo o pacote IP, incluindo o cabeçalho, é encapsulado no corpo de um novo pacote IP com um cabeçalho IP completamente novo. Esse modo é útil quando o túnel termina em um local diferente do destino final. Também é útil quando um conjunto de conexões TCP é agregado e tratado como um único fluxo codificado, pois isso evita com que terceiros descubram quem está enviando, quem está recebendo e a quantidade de pacotes circulados pela rede. Muitas vezes um simples conhecimento da quantidade de tráfego e de seu destino é uma informação valiosa.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • c-

    IPSec provê autenticação, integridade e confidencialidade no nível do pacote de dados pela adição de dois cabeçalhos, que são, respectivamente,Authentication Header (AH) e Encapsulated Security Payload (ESP).


ID
2071006
Banca
FUNIVERSA
Órgão
IF-AP
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.

Com relação às redes privadas virtuais (VPN), assinale a alternativa correta.

Alternativas
Comentários
  • Gabarito: C.

     

    IPsec - tunelamento nível 3 - Rede

    L2TP, L2F e PPTP - tunelamento nível 2 - Enlace


ID
2071009
Banca
FUNIVERSA
Órgão
IF-AP
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.

Os protocolos de tunelamento que podem ser utilizados nas redes privadas virtuais (VPN) são

Alternativas
Comentários
  •  b) IPSec, L2TP e PPTP.

  • Gabarito: B.

     

    Alguns protocolos utilizados em VPNs

     

    IPsec (IP Security)

    L2F (Layer 2 Forwarding Protocol)

    SSTP (Secure Socket Tunneling Protocol)

    L2TP (Layer 2 Tunneling Protocol)

    PPTP (Point-to-Point Tunneling Protocol)

  • PPTP - Baseado no protocolo PPP. Opera na camada de enlace. É
    um protocolo puramente desenvolvido para VPN. Possui recursos
    de autenticação de usuário dependendo, portanto, da
    inicialização por parte deste. É suportado pelas mais diversas
    plataformas. É considerado leve, rápido e de fácil implementação.
    Porém, por se basear em chaves de 128 bits, não é considerado
    seguro.
    Critérios mais robustos de autenticidade, bem como qualquer
    implementação de integridade e confidencialidade dependem do
    IPSec
    , ou seja, protocolos de camada superiores.

     


    L2TP - É um protocolo puramente desenvolvido na camada de
    enlace para criação de túneis VPN baseado no protocolo L2F
    (Layer 2 Forwarding) e PPTP, porém sem técnicas de segurança
    para garantir a confidencialidade. Por esse motivo, utiliza o
    IPSEC na camada superior.

    Utiliza a porta UDP 500, o que pode gerar problemas de liberação
    de portas em firewalls. É considerado rápido, leve e
    multiplataforma bem como o PPTP. Possui a capacidade de
    realizar a autenticação entre os dispositivos através da utilização
    de PAP ou CHAP. Por esse motivo, é muito utilizado para o
    encapsulamento de pacotes PPP.
    Diferentemente do PPTP, pode ser transparente ao usuário,
    sendo o túnel criado diretamente nos equipamentos de borda
    ou gateways.


    IPSec – Implementação a nível da camada de rede que utiliza os
    conceitos de operação em modo transporte ou tunelamento com a
    capacidade de acrescentar cabeçalhos AH e ESP. Para efeitos de
    filtragem em firewall, deve-se liberar a porta UDP/500 para troca
    de chaves. Além disso, deve-se liberar a identificação do protocolo
    IP 50 e 51. O primeiro é utilizado para o encaminhamento do ESP
    e o segundo para tráfego AH.

     


ID
2105050
Banca
FCC
Órgão
Prefeitura de Teresina - PI
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

O Analista de Suporte deve escolher, dentre os tipos de VPN, aquele em que apenas os dados são criptografados, sem criptografar o cabeçalho, e ocorre alteração no tamanho do pacote original. O tipo de VPN que atende à especificação é o que opera no Modo

Alternativas
Comentários
  • Modo de transporte: o modo transporte é usado para comunicações de hospedeiro-a-hospedeiro. Ele encripta e/ou autentica SOMENTE os dados IGNORANDO o cabeçalho.

    Modo de tunelamento (fim-a-fim): no modo de tunelamento podem ser rede-a-rede, hospedeiro-a-rede e hospedeiro-a-hospedeiro. Diferente do modo de transporte, ele encripta e/ou autentica TODO o pacote (cabeçalho e dados). É criado um novo pacote IP, onde um pacote com o IP original é colocado.

     

    http://www.gta.ufrj.br/grad/13_1/vpn_ipsec/VPN_Capitulo5.html 

  • Os modos de operação transporte e tunelamento são IPsec, não VPN.
    Questão imprecisa...

    https://en.wikipedia.org/wiki/IPsec#Modes_of_operation

  • LETRA C

    O modo transporte é usado para comunicações de hospedeiro-a-hospedeiro. Ele encripta e/ou autentica somente os dados ignorando o cabeçalho.


ID
2132746
Banca
FUNCAB
Órgão
IF-AM
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Assinale a alternativa que NÃO apresenta uma característica da VPN.

Alternativas
Comentários
  • Gabarito: B.

     

    Uma das características da VPN é utilizar redes públicas, não dedicadas, com custo menor.

     

    Ou seja, não necessita de investimento em infraestrutura própria.


ID
2136832
Banca
FCM
Órgão
IF Sudeste - MG
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Nas redes privadas virtuais (Virtual Private Network –VPN),

Alternativas
Comentários
  •  


    OS CONCEITOS QUE FUNDAMENTAM A VPN SÃO A CRIPTOGRAFIA E O TUNELAMENTO. A
    CRIPTOGRAFIA É UTILIZADA PARA GARANTIR A AUTENTICIDADE, O SIGILO E A INTEGRIDADE DAS
    CONEXÕES, E É A BASE DA SEGURANÇA DOS TÚNEIS VPN. ISSO PODERÁ SER OBSERVADO NA
    SEÇÃO 10.5.2, QUE DISCUTE O IPSEC, UM DOS PROTOCOLOS MAIS DIFUNDIDOS EM VPNS.
    TRABALHANDO NA CAMADA 3 DO MODELO ISO/OSI, A CRIPTOGRAFIA É INDEPENDENTE DA REDE
    E DA APLICAÇÃO, PODENDO SER APLICADA EM QUALQUER FORMA DE COMUNICAÇÃO POSSÍVEL DE
    SER ROTEADA, COMO VOZ, VÍDEO E DADOS.
    O TÚNEL VPN É FORMADO PELO TUNELAMENTO QUE PERMITE A UTILIZAÇÃO DE UMA REDE
    PÚBLICA PARA O TRÁFEGO DAS INFORMAÇÕES, ATÉ MESMO DE PROTOCOLOS DIFERENTES DO IP,
    POR MEIO DA CRIAÇÃO DE UM TÚNEL VIRTUAL FORMADO ENTRE AS DUAS PARTES DA CONEXÃO.
    PODE-SE CONSIDERAR, PORTANTO, QUE UMA VPN É FORMADA PELO CONJUNTO DO
    TUNELAMENTO, O QUAL PERMITE O TRÁFEGO EM UMA REDE PÚBLICA, E DA CRIPTOGRAFIA, QUE
    VISA GARANTIR A SEGURANÇA DESSA CONEXÃO. PORÉM, OS DIVERSOS PROTOCOLOS EXISTENTES
    DIFEREM ENTRE SI NA CAMADA DO MODELO ISO/OSI NO QUAL ATUAM E TAMBÉM NO MODO
    COMO A CRIPTOGRAFIA É UTILIZADA. POR EXEMPLO, O LAYER 2 TUNNELING PROTOCOL (L2TP) E
    O POINT-TO-POINT TUNNELING PROTOCOL (PPTP) FAZEM USO APENAS DA AUTENTICAÇÃO, ENQUANTO O IP SECURITY (IPSEC) PODE FAZER USO DA AUTENTICAÇÃO, DA INTEGRIDADE E DO
    SIGILO DOS PACOTES.
    ALÉM DO TUNELAMENTO E DA CRIPTOGRAFIA, OUTRAS CARACTERÍSTICAS FUNDAMENTAIS QUE
    DEVEM SER CONSIDERADAS NA IMPLEMENTAÇÃO DE UMA VPN SÃO O GERENCIAMENTO E O
    CONTROLE DE TRÁFEGO.

  • Questão retirada do livro do Nakamura pg 334

    a) o protocolo IP Security (IPSec), utilizado em VPNs, faz uso apenas da autenticação como segurança.
    ERRADA. Faz uso da autenticação, da integridade e do sigilo dos pacotes

    b) a criptografia, base da segurança dos túneis VPN, é utilizada para garantir a autenticidade, o sigilo e a integridade das conexões.
    CORRETA

    c) a criptografia, utilizada em VPNs, trabalha na Camada 5 do modelo lSO/ OSl, e, portanto, depende da arquitetura da rede, mas não depende da aplicação.
    ERRADA. Trabalhando na camada 3 do modelo ISO/OSI, a criptografia é independente da rede e da aplicação, podendo ser aplicada em qualquer forma de comunicação possível de ser roteada, como voz, vídeo e dados

    d) o túnel VPN é formado pelo tunelamento que permite a utilização de uma rede pública para o tráfego das informações, desde que seja utilizado o protocolo IP
    ERRADA. O túnel VPN é formado pelo tunelamento que permite a utilização de uma rede pública para o tráfego das informações, até mesmo de protocolos diferentes do IP, por meio da criação de um túnel virtual formado entre as duas partes da conexão

    e) os protocolos Layer 2 Tunneling Protocol (L2TP) e Point-toPoinl Tunneling Protocol (PPTP) promovem a autenticação, o controle de integridade e o sigilo dos pacotes.
    ERRADA. Na VPN, os protocolos Layer 2 Tunneling Protocol (L2TP) e o Point-to-Point Tunneling Protocol (PPTP) fazem uso apenas da autenticação

     

  • Tálio Hora,

     

    IP é protocolo - Internet Protocol.

  • IP é protocolo [2]. 

     

    É um protocolo que estabelece a forma de endereçamento de dispositivos. 


ID
2581942
Banca
Quadrix
Órgão
COFECI
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.


Jamais se deve colocar uma VPN na mesma máquina do firewall.

Alternativas
Comentários
  • Atualmente existem varios firewalls de mercado que ja possuem VPN host to gateway, bem como a interconexão gateway to gateway, possibilitando fechar uma VPN entre duas empresas.
  • Assertiva ERRADA. 

     

    Não é recomendável, mas é possível sim. Firewall e VPN são softwares, e podem ser instalados em conjunto em um mesmo servidor físico. É igual instalar dois antivírus em uma mesma máquina. Dependendo do sistema operacional ele já vem com suporte a firewall e VPNs nativamente. 

  • Jamais?

    Gabarito: E

  • Novamente... restringiu demais, menosprezou, tornou algo abosulto...

    Gab: ERRADO

  • ERRADO.

    Segundo Nakamura(2010,p.406),"As cinco possíveis localizações da VPN, com relação ao firewall, são:

    - Em frente ao firewall;

    - Atrás do firewall;

    - No firewall;

    - Paralelamente ao firewall;

    - Na interface dedicada do firewall."

     

    **Portanto, é possível colocar uma VPN na mesma máquina do firewall. Entretanto, tal configuração pode se tornar um único ponto de falha, além de não ser muito eficiente.

     

    - Segurança de redes em ambientes cooperativos- Nakamura-2010.

  • Em relação ao Firewall, A VPN pode ser coloca no:

    Firewall: Ou seja, Logicamente e fisicamente são uma coisa só, os dois estão dentro da mesma máquina e rodam sobre o mesmo SO

    Em inteface dedicada do Firewall: Existem 2 interfaces de rede 1 para o firewall e 1 para a VPN, onde os fluxos são encaminhados para as devidas interfaces.

  • claro que não. Ainda mais que os NGFW (Next-generation firewalls) e UTM's vêm com VPN inclusa. 

  • Gabarito: ERRADO.

    Para que serve a VPN?

    VPN ou Virtual Private Network (Rede Privada Virtual) Trata-se de uma rede privada construída sobre a infraestrutura de uma rede pública. Essa é uma forma de conectar dois computadores através de uma rede pública, como a Internet. ... 25, utiliza-se a infraestrutura da internet para conectar redes distantes e remotas.


ID
2581945
Banca
Quadrix
Órgão
COFECI
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.


Uma das formas de se proteger uma rede de ataques via VPNs é proteger o computador remoto para que não seja subtraído por terceiros.

Alternativas
Comentários
  • Num entendi essa questão...

  • Se eu proteger o dispositivo a rede esta segura? Nunca!
  • Umas das formas de se protejer !
    não a única, lembrando que a infraestrutura da rede deve ser protegida de terceiros... logo as duas pontas fisicas da VPN deve está protegida.

  • Assertiva CORRETA. 

     

    Uma rede VPN cria uma conexão segura entre dois dispositivos, através de uma conexãoo criptografada (não obrigatoriamente). Para criptografar uma conexão, obviamente, é necessário que os dispositivos conheçam as chaves de sessão. Se um dispositivo, de posse dessa chave, for furtado, a segurança da rede está comprometida. 

     

    É igual um funcionário que teve as chaves da empresa furtadas junto com os pertences. Toda a empresa estará em risco. Se não me engano a ISO 27.002 trata de reequisitos que devem ser implementados para reduzir o risco de falhas de segurança decorrentes de furtos de equipamentos que são usados para acessar a rede privada. 

  • Se o computador remoto foi subtraído, subentende-se que os princípios de segurança da informação (Integradade, Confidencialidade, autenticidade e Disponibilidade) foram corrompidos. 

  • CERTO.

    Segundo Nakamura(2010,p.346),"Alguns dos aspectos que devem ser tratados pela política de segurança, com relação a VPN, levando-se em consideração os aspectos vistos na seção 6.10, são:

    - Segurança física. Como o estabelecimento de regras para o acesso aos equipamentos, que evitam que eles sejam roubados ou acessados temporariamente, de modo indevido."

     

    - SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS- NAKAMURA-2010.

  • No roubo/furto de um computador uma VPN do tipo client-to-gateway ou client-to-client estaria totalmente comprometida pois o ladrão teria acesso a chave criptográfica e aos arquivos de configuração da VPN


ID
2581948
Banca
Quadrix
Órgão
COFECI
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item seguinte quanto à VPN, aos protocolos seguros e às chaves públicas e privadas.


O protocolo Diffie-Hellman somente será seguro se a autenticação dos dois participantes puder ser estabelecida.

Alternativas
Comentários
  • The Diffie-Hellman exchange is authenticated (the pre-shared secret keys match). 

  • STALLINGS(CAP10): O protocolo de acordo de chaves Diffie-Hellman é vulnerável ao ataque ​man-in-the-middle porque não autentica os participantes. Essa vulnerabilidade pode ser contornada com o uso de assinaturas digitais​ e ​certificados de chave pública​.

     

    @papirobizurado

  • Certo.

     

    Lembrando que tanto o Diffie Hellman quanto o El gamal tratam da troca de chaves na criptografia assimétrica.

  • Em consequência, encontrar a ou b a partir dos dados capturados da rede por Mallory torna-se impraticável se o número primo p for muito grande. Por exemplo, caso seja usado o seguinte número primo de Mersenne2 : p = 2 127 − 1 = 170.141.183.460.469.231.731.687.303.715.884.105.727

  • quer dizer que se autenticidade for garantida, a segurança está garantida? onde fica a integridade, a disponibilidade, ....etc???
  • troca de chaves de Diffie-Hellman é um método de  específico para troca de chaves desenvolvido por por Witfield Diffie e Martin Hellman e publicado em .1976

    Foi um dos primeiros exemplos práticos de métodos de  implementado dentro do campo da criptografia. O método da troca de chaves de Diffie-Hellman permite que duas partes que não possuem conhecimento a priori de cada uma, compartilhem uma chave secreta sob um canal de comunicação inseguro. Tal chave pode ser usada para encriptar mensagens posteriores usando um esquema de cifra de .

    O método foi seguido pelo , uma outra implementação de criptografia de chave pública usando .

    conceito raiz para entender... fonte :wikipédia resumido por mim...


ID
2607412
Banca
FCC
Órgão
DPE-AM
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Dentre os mecanismos de segurança para o acesso à internet por meio da rede sem fio existe o VPN-SSL cuja vantagem é

Alternativas
Comentários
  • Uma rede privada virtual SSL VPN (Secure Sockets Layer) é uma forma de VPN que pode ser usada com um navegador da Web padrão. Em contraste com a VPN tradicional de Segurança de Protocolo de Internet ( IPsec ), uma VPN SSL não requer a instalação de software de cliente especializado no computador do usuário final. É usado para dar aos usuários remotos acesso a aplicativos da Web, aplicativos cliente / servidor e conexões de rede internas.

     

    Uma rede privada virtual (VPN) fornece um mecanismo de comunicação seguro para dados e outras informações transmitidas entre dois pontos finais. 

     

    Uma VPN SSL consiste em um ou mais dispositivos VPN aos quais o usuário se conecta usando seu navegador da Web. O tráfego entre o navegador da Web e o dispositivo SSL VPN é criptografado com o protocolo SSL ou seu sucessor, o protocolo TLS (Transport Layer Security ).

     

    Gabarito: E

    Fonte: http://searchsecurity.techtarget.com/definition/SSL-VPN

  • O protocolo SSL oferece uma camada de segurança interessante, podendo trabalhar com uma suíte criptográfica bem extensa, não sendo necessário ser implantado a nível de sistema operacional, e em muitos casos, inclusive, sem necessidade de instalação de qualquer aplicativo, sendo acessado através de um navegador.

    Com esse conjunto de características o SSL se torna uma alternativa de VPN bastante interessante para ser utilizada tanto em interligações entre empresas, que precisam de comunicações seguras e o alcance entre as redes, tanto para usuários finais, visto que boa parte das implantações contam com aplicativos multiplataforma, facilitando o acesso do usuário.

    Correta: E

    Fonte: https://ostec.blog/acesso-remoto-seguro/vpn-ssl-beneficios

  • VPN-SSL vantagem:

    E. não necessitar de software especializado no computador do usuário final. correta


ID
2734096
Banca
CESPE / CEBRASPE
Órgão
EMAP
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca das boas práticas de segurança da informação, julgue o item subsequente.


A utilização de VPN (do inglês virtual private network) sob o protocolo GRE (do inglês generic capsulating rotation) tem, entre outros, o objetivo de interligar redes remotas de forma segura, a exemplo do que ocorre na interligação entre filiais e matrizes de uma empresa.

Alternativas
Comentários
  • Exemplo de VPN VPN significa Virtual Private Network, usada amplamente para fazer um túnel entre duas ou mais redes distantes, separadas pela internet, nesse caso não haverá criptografia mas temos uma grande performance de conexão. Creio que o erro da questão seja referido a comunicação segura ... no entanto esses protocolos são específicos para rapidez e não segurança ..
  • A sigla correta é Generic Routing Encapsulation. E para atuar como VPN, ele precisa operar em conjunto com outros protocolos, como PPTP ou IPSec.

  • Gabarito Errado

    Generic Routing Encapsulation (GRE) é um protocolo de encapsulamento desenvolvido pela Cisco Systems que pode encapsular uma ampla variedade de protocolos de Camada de rede dentro de conexões virtuais ponto-a-ponto através de uma rede IP.

     

    Exemplos de uso:

    Em conjunto com o PPTP para criar VPNs.

    Em conjunto com IPsec VPN para permitir a passagem de informações de roteamento entre redes conectadas.

    Em protocolos de mobilidade.

    Linux e BSD podem estabelecer conexão IP direta através de tunel GRE para interoperações com equipamentos Cisco.

    Em appliances de proteção contraAtaque de negação de serviço (DDoS) para terminais desprotegidos.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Um monte de comentários explicando teoria, mas nenhum explica de fato o motivo da questão estar errada...

     

    Pelo que andei pesquisando, o protocolo GRE prioriza rapidez de transmissão e sozinho não criptografa as informações que são tuneladas, portanto não pode ser considerado seguro,, é por isso que a questão está errada... 

  • O ERRO da questão está no trexo da acertiva" interligar redes remotas de forma segura," pois  NÃO É SEGURA, a mesma conforme descrito abaixo não é criptografada.

    VPN significa Virtual Private Network, usada amplamente para fazer um túnel entre duas ou mais redes distantes, separadas pela internet, nesse caso não haverá criptografia mas temos uma grande performance de conexão.

  • "Em resumo, as VPNs e os túneis GRE podem ser usados ​​para transferir dados entre locais remotos. No entanto, suas semelhanças terminam aí. Se você estiver procurando fornecer um método seguro de conectar usuários remotos a recursos armazenados em um local central, provavelmente você deve implementar uma VPN. No entanto, se você precisar passar tráfego sobre uma rede incompatível, um túnel GRE deverá ser implementado."

    http://blog.boson.com/bid/92815/What-are-the-differences-between-an-IPSec-VPN-and-a-GRE-tunnel

  • O GRE é um protocolo INSEGURO pois não se utiliza de criptografia na transmissão de informações.
  • Protocolo GRE (Generic Routing Encapsulation) é um protocolo desenvolvido pela Cisco que pode encapsular uma variedade de protocolos da camada de rede dentro de um túnel IP específico. O GRE cria uma conexão ponto-a-ponto privada entre roteadores remotos.

    O protocolo GRE é bastante funcional em vários cenários, pois foi desenvolvido para dar a ideia que redes remotas pareçam estar diretamente conectadas. O GRE não é considerado um protocolo seguro, as informações que são transmitidas através do túnel não são criptografadas, pois o GRE não tem essa função, para colmatar essa lacuna, é possível utilizar o protocolo GRE em conjunto com protocolo IPsec, para garantir a integridade das informações.

     

    https://faqinformatica.com/protocolo-gre/

  • Só confio nos comentários do IBSEN

  • Protocolo GRE (Generic Routing Encapsulation) é um protocolo desenvolvido pela Cisco que pode encapsular uma variedade de protocolos da camada de rede dentro de um túnel IP específico. O GRE cria uma conexão ponto-a-ponto privada entre roteadores remotos.

    O protocolo GRE é bastante funcional em vários cenários, pois foi desenvolvido para dar a ideia que redes remotas pareçam estar diretamente conectadas. O GRE não é considerado um protocolo seguro, as informações que são transmitidas através do túnel não são criptografadas, pois o GRE não tem essa função, para colmatar essa lacuna, é possível utilizar o protocolo GRE em conjunto com protocolo IPsec, para garantir a integridade das informações.

    fonte: https://faqinformatica.com/protocolo-gre/

  • Se não tem 'S' no nome, vai tranquilo no errado, pois muito difícil ser criptografado.

     

    SSL; TLS; SSH; IPSec.... 

     

    Reparem nos "S". Na prova, mesmo não conhecendo nada desse GRE, tem que ser safo para sair da multidão.

    Para quem precisa de uma ajuda na preparação, segue no instagram a página @prof.lucasmicas

    Dicas que me levaram ao 1º lugar na PF!

  • Generic Routing Encapsulation (GRE)

    Desenvolvido pela Cisco.

    Encapsular protocolos de camada de rede dentro de túnel IP.

    Ponto-a-ponto entre roteadores remotos.

    Não é seguro, pois não apresenta criptografia nativa.

    Pode ser usado com IPSec para se tornar seguro.

  • O GRE é um modo de fazer VPN pela camada 2, onde possui falhas em termos de segurança.

  • O GRE não é considerado um protocolo seguro, as informações que são transmitidas através do túnel não são criptografadas, pois o GRE não tem essa função, para colmatar essa lacuna, é possível utilizar o protocolo GRE em conjunto com protocolo , para garantir a integridade das informações.

    fonte:

    talves ajude vocês galera

  • Se não tem 'S' no nome, vai tranquilo no errado, pois muito difícil ser criptografado.

     

    SSL; TLS; SSH; IPSec.... 

     

    Reparem nos "S". Na prova, mesmo não conhecendo nada desse GRE, tem que ser safo para sair da multidão.

     

     

    FONTE : LUCAS MICAS

  • Gabarito "E"

    A utilização de VPN (do inglês virtual private network) sob o protocolo GRE (do inglês generic capsulating rotation) tem, entre outros, o objetivo de interligar redes remotas de forma segura, a exemplo do que ocorre na interligação entre filiais e matrizes de uma empresa.

    Logo depois, ler a questão pode notar que a função do protocolo GRE esta errada , ´pois, e um protocolo de encapsulamento desenvolvido pela  que pode encapsular uma ampla variedade de protocolos de  dentro de conexões virtuais ponto-a-ponto através de uma rede, mas não é considerado um protocolo seguro.

  • Gabarito "E"

    A utilização de VPN (do inglês virtual private network) sob o protocolo GRE (do inglês generic capsulating rotation) tem, entre outros, o objetivo de interligar redes remotas de forma segura, a exemplo do que ocorre na interligação entre filiais e matrizes de uma empresa.

    Logo depois, ler a questão pode notar que a função do protocolo GRE esta errada , ´pois, e um protocolo de encapsulamento desenvolvido pela  que pode encapsular uma ampla variedade de protocolos de  dentro de conexões virtuais ponto-a-ponto através de uma rede, mas não é considerado um protocolo seguro.

  • O GRE é um protocolo INSEGURO pois não se utiliza de criptografia na transmissão de informações.

    É ISSO!

  • A utilização de VPN (do inglês virtual private network) sob o protocolo GRE (do inglês generic capsulating rotation) tem, entre outros, o objetivo de interligar redes remotas de forma segura, a exemplo do que ocorre na interligação entre filiais e matrizes de uma empresa.

    A simples atenção do significado da sigla GRE já daria para ter ideia de que o termo "GENÉRICO" já infere uma FORMA NÃO SEGURA.

  • SSH que faz acesso remoto de forma segura.

  • GRE não usa criptografia!

    Perseverança!

  • Gab.: ERRADO!

    >>GRE e PAP não usam criptografia!

  • GRE PODERÁ FAZER PROTOCOLO SEGURO, CONTUDO PRECISARÁ DE UM PROTOCOLO DE APOIO COM ELE, TLS, SSL,TCP, ETC. SOZINHO NÃO CONSEGUE FAZER UMA CONEXÃO SEGURA.

    BJOS.. FORÇA GLR

  • "Generic Capsulating Rotation" nem existe, e, se existisse, a sigla não seria GRE. GRE significa Generic Routing Encapsulation e só isso já matava a questão.

  • Direto ao ponto!

    erro = vermelho

    correto = azul

    A utilização de VPN (do inglês virtual private network) sob o protocolo GRE (do inglês generic capsulating rotation) tem, entre outros, o objetivo de interligar redes remotas de forma segura (Errado = não criptografa, portanto, não seguro), a exemplo do que ocorre na interligação entre filiais e matrizes de uma empresa.

    Prof. Rani - Projeto 70 pts.

    GABARITO: ERRADO

  • VPN NÃO disponibiliza segurança

    VPN NÃO disponibiliza segurança

    VPN NÃO disponibiliza segurança

  • SOBRE A VPN:

    VANTAGENS

    É bem mais barata que os links dedicados;

    Permite acesso remoto a recursos de uma rede local;

    Escalabilidade e Flexibilidade;

    Garante a privacidade.

    Mas atenção!

    O nível de custo-benefício das redes VPN em comparação com os links dedicados aumenta à medida que as distâncias entre as conexões também aumentam.

    [...]

    DESVANTAGENS

    Depende da velocidade da Internet disponível;

    Ocasiona perda de desempenho;

    Falha no envio local;

    NÃO disponibiliza um alto nível de confiabilidade e segurança.

    [...]

    ______________

    Bons Estudos!

  • O protocolo GRE é utilizado para encapsular protocolos da camada de rede, utilizando conexões virtuais do tipo Peer-to-peer (ponto-a-ponto) através de uma rede IP. Entretanto, possui desvantagens em relação à segurança, o túnel por onde as informações são transmitidas não são criptografadas. Por esse motivo a alternativa correta é"Errado

    Fonte:gran cursos

  • VPN é qualquer conexão que tenha encapsulamento e criptografia.

    O túnel GRE, por si só, não dá criptografia, só encapsulamento.

  • Protocolo GRE: prioriza rapidez de transmissão e sozinho não criptografa as informações que são tuneladas, portanto não pode ser considerado seguro;

  • O protocolo GRE é um protocolo GENÉRICO de roteamento. A função do referido protocolo é apenas encapsular o caminho, para que chegue ao destino, não havendo criptografia/segurança. Por isso, comumente é utilizado com algum outro protocolo de segurança, como o PPTP, por exemplo.

    O erro está em afirmar que "... sob o protocolo GRE tem, entre outros, o objetivo de interligar redes remotas de forma segura, a exemplo do que ocorre na interligação entre filiais e matrizes de uma empresa".

    Entenda:

    O GRE e o PAP, utilizados em uma VPN, não trabalham de forma segura, haja vista que não fazem o uso de criptografia. Para que haja criptografia, é necessário o uso de outros protocolos.

    #PCDF

  • Aqui estou mais um dia, errando essas questões novamente. kkkkkkk

  • O único erro desta questão é o significado de GRE (Generic Routing Encapsulation ao invés de Generic Capsulating Rotation) pois pode-se sim utilizar uma VPN sob o GRE utilizando, por exemplo, um tunel IPSEC ou SSH.

  • ERRADO

    A utilização de VPN (do inglês virtual private network) sob o protocolo GRE (do inglês generic capsulating rotation) tem, entre outros, o objetivo de interligar redes remotas de forma INsegura, a exemplo do que ocorre na interligação entre filiais e matrizes de uma empresa.


ID
2791735
Banca
CCV-UFC
Órgão
UFC
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre VPNs e o protocolo IPsec, assinale a alternativa correta:

Alternativas
Comentários
  • O AH protege os dados contra modificação, porém continua a vulnerabilidade dos dados em relação a confidencialidade, ou seja, os dados não estão criptografados, continuam a trafegar em modo plain text na rede.

    O ESP fornece então os serviços de confidencialidade e, opcionalmente, autenticação e anti-replay para as camadas superiores ao IP. Seu número de protocolo no TCP/IP é 50.


    https://www.gta.ufrj.br/grad/03_1/ip-security/paginas/esp.html

  • A) O IPsec possui três formas diferentes de pacotes: um para o modo túnel, outro para o modo transporte e outro para o modo autenticação.

    Incorreta, IPSec possui dois modos diferentes de operação: modo túnel e modo transporte;

    B) Correta, GABARITO DA QUESTÃO, visto que o cabeçalho AH não provê sigilo( confidencialidade)

    C) VPN é bastante utilizada por instituições para proteger seu tráfego, e elas devem ser criadas em uma rede física independente para garantir o sigilo dos dados.

    Incorreta, na verdade, alternativa bem sem sentido VPN devem ser criadas em redes fisicas? Independente de garantir sigilo? Sem nexo algum;

    D) OpenVPN é um software de código aberto que permite a criação de VPNs. Ele utiliza protocolos criptográficos como SSL e TLS, mas não suporta transporte de pacotes UDP.

    Incorreta, embora SSL e TLS sejam independentes do protocolo da camada de transporte, não há sentido uma ferramente não oferecer suporte ao UDP

    E) Os principais protocolos do IPsec são AH e ESP. O protocolo ESP provê autenticação da fonte e integridade dos dados, mas não provê sigilo, enquanto o protocolo AH provê autenticação, integridade e sigilo

    Incorreta, conceitos foram trocado:

    AH = autenticação, integridade, (sem sigilo);

    ESP = autenticação, integridade, com sigilo

  • IPSEC

    • Camada de REDE
    • Possui DOIS modos: TUNEL E TRANSPORTE

    AH

    • INTEGRIDADE
    • AUTENTICIDADE

    ESP (CIA) [Associe ESP (CIA) aos ESPIÕES DA CIA]

    • CONFIDENCIALIDADE (SIGILO)
    • INTEGRIDADE
    • AUTENTICIDADE

    Relembrando a DICA

    DISPONIBILIDADE

    • INFO DISPONÍVEL sempre que PRECISAR

    INTEGRIDADE

    • INFO. NÃO ALTERADA (ou seja, ÍNTEGRA)

    CONFIDENCIALIDADE

    • INFO. SOMENTE p/ PESSOAS AUTORIZADAS

    AUTENTICIDADE

    • INFO. DA FONTE ANUNCIADA

    Perceba que nos princípios básicos eu coloquei só palavras chaves outrora cobradas pela banca CESPE/CEBRASPE.


ID
2830060
Banca
Quadrix
Órgão
CFBio
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.


A VPN, por ser considerada como o tipo de rede mais seguro, não permite criar conexões privadas com a rede pública.

Alternativas
Comentários
  • VPN

    O que faz?
        Cria uma rede que é privada, mas virtual. A rede é fisicamente pública, embora virtualmente privada.
        O uso do IPSec no modo túnel para fornecer autenticação, integridade e privacidade.     Forouzan

     

     

    Errada

  • VPN (Virtual Private Network) significa Rede Privada Virtual. Trata-se de uma rede de acesso restrito de uma organização que utiliza uma rede pública (internet) para transmitir seus dados de forma criptografada. (Casa do Concurseiro).

  •  O uso de Redes Privadas Virtuais representa uma alternativa interessante na racionalização dos custos de redes corporativas oferecendo "confidencialidade" e integridade no transporte de informações através de redes públicas.

             A ideia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redes corporativas ou usuários remotos.

             A segurança é a primeira e mais importante função da VPN. Uma vez que dados privados serão transmitidos pela Internet, que é um meio de transmissão inseguro, eles devem ser protegidos de forma a não permitir que sejam modificados ou interceptados.

             Outro serviço oferecido pelas VPNs é a conexão entre corporações (Extranets) através da Internet, além de possibilitar conexões dial-up criptografadas que podem ser muito úteis para usuários móveis ou remotos, bem como filiais distantes de uma empresa.

             Uma das grandes vantagens decorrentes do uso das VPNs é a redução de custos com comunicações corporativas, pois elimina a necessidade de links dedicados de longa distância que podem ser substituídos pela Internet. As LANs podem, através de links dedicados ou discados, conectar-se a algum provedor de acesso local e interligar-se a outras LANs, possibilitando o fluxo de dados através da Internet. Esta solução pode ser bastante interessante sob o ponto de vista econômico, sobretudo nos casos em que enlaces internacionais ou nacionais de longa distância estão envolvidos. Outro fator que simplifica a operacionalização da WAN é que a conexão LAN-Internet-LAN fica parcialmente a cargo dos provedores de acesso.

    Aplicações para redes privadas virtuais

    - ACESSO REMOTO VIA INTERNET 

             O acesso remoto a redes corporativas através da Internet pode ser viabilizado com a VPN através da ligação local a algum provedor de acesso (Internet Service Provider - ISP). A estação remota disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet.

    Fonte:https://www.gta.ufrj.br/grad/00_1/pedro/vpns.htm

  • Gabarito: Errado.

    É justamente isso que uma VPN faz.

    É uma rede de comunicações privada construída sobre uma rede pública, a internet. Ela é virtual, isto é, não requer linhas dedicadas ou circuitos alugados para interconectar redes; é privada, portanto permite o uso exclusivo de uma instituição/empresa. Possui tecnologia que garante que a comunicação entre qualquer par de computadores permaneça oculta ou isolada de estranhos; e usa o conceito de tunelamento para o envio dos pacotes (com o uso de criptografia e isolamento de tráfego num meio compartilhado conseguimos o tunelamento).

  • Retificando:

    A VPN, por ser considerada como o tipo de rede mais seguro, permite criar conexões privadas com a rede pública.

  • Gab E. É justamente o contrário, a VPN permite criar conexões privadas virtuais através de infraestruturas físicas.

    Abs.

  • VPN - Virtual Private Network

    ➥ Do Português - Rede privada virtual - é uma rede de comunicações privada construída sobre uma rede de comunicações pública. O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros.

    ➥ Em outras palavras, trata-se de uma rede privada construída sobre a infraestrutura de uma rede pública.

    • É uma forma de conectar dois computadores através de uma rede pública, como a Internet.

    Ao invés de realizar esse procedimento por meio de links dedicados ou redes de pacotes, como Frame Relay e X.25, utiliza-se a infraestrutura da internet para conectar redes distantes e remotas.

    [...]

    MODO DE ATIVAÇÃO:

    ➥ Ela utiliza a Internet para se conectar a uma determinada localidade e assim poder usar seus serviços.

    ➥ É necessário ter pelo menos dois computadores conectados à internet, além de um programa de gerenciamento de rede VPN instalado em cada máquina.

    [...]

    Como funciona o envio dos dados pela VPN?

    ➥ Para enviar os dados, o programa criptografa e encapsula as informações, além de adicionar o número de IP da máquina remetente para que o computador de destino possa identificar quem enviou os dados. Por meio do sistema de tunelamento, os dados percorrem o caminho até chegar à máquina receptora que identifica imediatamente as informações de IP que foram enviadas pela máquina remetente. Após isso, o processo inverso é realizado, com a "descriptografação" e armazenamento dos dados no computador de destino.

    [...]

    ► CARACTERÍSTICAS:

    • Utiliza criptografia nas informações e nas comunicações entre hosts;
    • Utiliza sistema de tunelamento para envio dos dados. (IPSec - IPSecurity Protocol)

    ➥ Ou seja, por meio da criptografia nas informações e nas comunicações entre hosts da rede privada é possível aumentar consideravelmente a confidencialidade dos dados que trafegam pela rede. E, por meio do sistema de tunelamento, os dados podem ser enviados sem que outros usuários tenham acesso, e mesmo que os tenham, ainda os receberão criptografados.

    [...]

    VANTAGENS

    É bem mais barata que os links dedicados;

    Permite acesso remoto a recursos de uma rede local;

    Escalabilidade e Flexibilidade;

    Garante a privacidade.

    Mas atenção!

    O nível de custo-benefício das redes VPN em comparação com os links dedicados aumenta à medida que as distâncias entre as conexões também aumentam.

    [...]

    DESVANTAGENS

    Não disponibiliza um alto nível de confiabilidade e segurança;

    Depende da velocidade da Internet disponível;

    Ocasiona perda de desempenho;

    Falha no envio local.

    [...]

    QUESTÃO PRA FIXAR!

    Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. CERTO ☑

    • Alguns softwares de VPN : NordVPN, SurfsharkRusVPN, Cyberghost VPN.

    [...]

    ____________

    Fontes: Wikipédia; Canaltech; Questões da CESPE; Colegas do QC; Professor do Projetos Missão; Techtudo.

  • SIMPLIFICANDO:

    VPN site-to-site refere-se a um canal de comunicação criptografado entre 2 dispositivos (gateways).

    Gateway (ponte estreita) é um software ou hardware que permite realizar a conexão entre duas redes diferentes.

  • VPN (Virtual Private Network)

    Rede PRIVADA construída sobre uma infraestrutura de uma rede PÚBLICA (internet). Usa a tecnologia de TUNELAMENTO e CRIPTOGRAFIA afim de garantir a CONFIDENCIALIDADE, INTEGRIDADE e AUTENTICIDADE. Tem um BAIXO CUSTO por não precisar de links dedicados de longa distância

  • Direção Concursos, comentem esses simulados, pfv.


ID
2863597
Banca
CESPE / CEBRASPE
Órgão
FUB
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o próximo item, a respeito de segurança de redes.


Uma SSL VPN provê acesso de rede virtual privada por meio das funções de criptografia SSL embutidas em navegadores web padrão, sem exigir a instalação de software cliente específico na estação de trabalho do usuário final.

Alternativas
Comentários
  • Gab: C


    Uma VPN SSL funciona com quase todos os navegadores da Web padrão. Ao contrário do Internet Protocol Security (IPSec) VPN, a VPN SSL não precisa de software especializado no computador do usuário final. Isso aumenta bastante a flexibilidade de VPNs SSL. Os usuários móveis podem também se conectar à rede através da VPN SSL , proporcionando maior segurança, bem como a administração do sistema menos complexo. 

  • Certo

    O que é SSL VPN

    É Uma Rede Privada Virtual (VPN) protegidos com o Secure Sockets Layer ( SSL) é uma excelente maneira de fornecer com segurança os recursos de uma rede interna para usuários remotos. Devido à utilização de capacidade já construído em navegadores modernos , o SSL fornece flexibilidade para o usuário remoto e menos exigências administrativas para a rede.

    Fonte:http://ptcomputador.com/Networking/virtual-networks/81001.html

  • SSL = Camada de soquete segura

  • Poderia ser questionável a questão se não estivesse presente o trecho "navegadores web padrão". Pois podemos ver claramente que quando usamos o FORTINET como Firewall, precisamos de softwares instalados na estação do usuário para estabelecer a VPN.

  • CESPE exagerou na mão, não é qualquer browser que cria túneis!

    Tem quatro pra usar que sei:

    TOR, Opera, Epic Privacy, UR

    O Chrome nem tem, você tem que instalar uma extensão chamada Chrome VPN, etc, por aí vai

  • Pensei a mesma coisa que o Felipe Ribas. Como posso dizer SSL VPN padrão em browsers sem um plugin (ou software complementar). Errei por julgar dessa forma. =(

  • A conexão https já é uma espécie de VPN, no entendimento da banca.

  • O Opera é o primeiro e, por enquanto, o único dos principais navegadores com serviço gratuito de VPN ilimitada integrada

    VPN integrada gratuita E não requer assinatura, pagamento ou extensões adicionais.

    A VPN do Opera também pode ser usada em janelas de navegação privada.

  • Felipe Ribas, a questão não disse que o Chrome dispõe de VPN por padrão, mas sim que esta modalidade de VPN utiliza o mesmo protocolo SSL dos navegadores padrão, além de não necessitar de instalações adicionais para funcionar.

  • A parte boa de não entender muito sobre informática é que, em questões como essa, vc não fica procurando cabelo em ovo. Só vai de acordo com os conceitos.

  • "Como uma VPN SSL usa navegadores e tecnologias da web padrão, ela oferece aos usuários acesso remoto seguro a aplicativos empresariais sem a necessidade de instalação e manutenção de software cliente separado no computador de cada usuário. A maioria das VPNs SSL também se integra a vários mecanismos de autenticação. As soluções que fornecem dois modos de acesso por meio de um protocolo estabelecido e ubíquo (SSL) são mais capazes de fornecer aos usuários finais acesso aos recursos, independentemente da plataforma."

    FONTE: https://www.f5.com/services/resources/glossary/ssl-vpn

  • É como se quisesse que um amigo fosse a sua casa e não tivesse seu endereço, daí você cria para ele um caminho ( VPN ) detalha a ele como chegar. Até mesmo usando o GPS, fornecendo assim o seu localizador, o caminho traçado no GPS pode ser como uma VPN, deu a ele o meio de chegar até você sem ter a necessidade de outra informação a mais a não ser a necessária, restringiu a ele.

    CERTO

  • CERTO

    SSL é a criptografia utilizada juntamente com o HTTPS

  • gab.: CERTO.

    O protocolo WEB utilizado para oferecer uma navegação segura é o protocolo HTTPS, ele insere uma camada extra (protocolo SSL ou TLS), desta forma, garantindo a confidencialidade e criptografia na troca de informações.

    Uma VPN SSL funciona com quase todos os navegadores da Web padrão.

  • Características

    Uma VPN SSL funciona com quase todos os navegadores da Web padrão. Ao contrário do Internet Protocol Security (IPSec) VPN, a VPN SSL não precisa de software especializado no computador do usuário final. Isso aumenta bastante a flexibilidade de VPNs SSL. Os usuários móveis podem também se conectar à rede através da VPN SSL, proporcionando maior segurança, bem como a administração do sistema menos complexo.

     

    Benefícios

    O principal benefício de uma VPN SSL é que ele oferece uma maneira segura e flexível para os indivíduos, como teletrabalhadores, viajantes, parceiros de negócios e prestadores de serviços para se conectar a partir de qualquer computador com um navegador e uma conexão à Internet para uma rede interna. Isto permite um trabalho mais eficiente e produtiva.

    fonte: http://ptcomputador.com/Networking/virtual-networks/81001.html

  • VPN IPSec : precisa de um software especifico

    VPN SSL: não precisa de software especifico, uma vez que usa os recursos do navegador ( mais facil de ser implementado)

    Fonte: muitas questões, caveira !

  • gab c!

    Uma SSL VPN provê acesso de rede virtual privada por meio das funções de criptografia SSL embutidas em navegadores web padrão,

    sem exigir a instalação de software cliente específico na estação de trabalho do usuário final.

    SSL: secure socer layer - camada de apresentação. \ TSL transport secure layer.

    ps. recordando: camada de apresentação TCC: tradução, criptografia, compressão de dados.

  • O SSL ou TSL são criptografias que são usadas em conjunto de diversos outros protocolos como o HTTP e em sua sua formula criptografada vira HTTPS

  • CERTO

    VPN IPSec: precisa de um software específico

    VPN SSL: não precisa de software específico, uma vez que usa os recursos do navegador

    SSL significa Secure Sockets Layer, um tipo de segurança digital que permite a comunicação criptografada entre um site e um navegador. Atualmente a tecnologia se encontra depreciada e está sendo completamente substituída pelo TLS.

     

    TLS é uma sigla que representa Transport Layer Security e certifica a proteção de dados de maneira semelhante ao SSL. Como o SSL não está mais de fato em uso, esse é o termo correto que deveria ser utilizado.

     

    HTTPS é uma extensão segura do HTTP. Os sites que configurarem um certificado SSL/TLS podem utilizar o protocolo HTTPS para estabelecer uma comunicação segura com o servidor.

    O objetivo do SSL/TLS é tornar segura a transmissão de informações sensíveis como dados pessoais, de pagamento ou de login.

  • Certo!

    Para quem como eu confundiu SSL com SSH:

    SSL é um protocolo projetado principalmente para proteger a transmissão de dados entre duas partes com criptografia e autenticação. Mais comumente, esta transmissão é entre o navegador da web de alguém e o servidor do site que ele está visitando; É um protocolo de segurança.→ Cadeado verde no navegador.

    SSH: Usado para conexão segura e remota a outra máquina para emitir comandos; É um protocolo de rede criptográfico.

    Fonte: https://kinsta.com/pt/base-de-conhecimento/ssh-vs-ssl/


ID
3497353
Banca
FCC
Órgão
SEGEP-MA
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Uma VPN pode ser implementada atualmente utilizando diferentes protocolos e serviços de comunicação em rede. Para escolher o tipo de VPN a ser implantada para a comunicação segura dos cidadãos ao servidor da SEGEP, o Analista deve considerar que a VPN baseada em

Alternativas
Comentários
  • Gabarito B

    A) SSL realiza a criptografia na camada de transporte, sendo mais seguro que o IPSec. Aplicação, menos INCORRETA

    B) SSL utiliza os recursos dos web browsers, o que facilita a sua utilização. CORRETA

    C) IPSec é mais fácil de ser configurada se comparada com a que utiliza SSL. Tunelamento é mais dificil INCORRETA

    D) SSL é mais segura se comparada com a que utiliza IPSec. menos INCORRETA

    E) IPSec pode ser implementada por meio dos recursos de segurança do web browser. SSL INCORRETA

    .

    SSL é a criptografia utilizada juntamente com o HTTPS

    IPsec é o protocolo de criptografia da internet para tunelamento(VPN), criptografia e autenticação

  • Pesquisando, encontrei: I) o IPsec atua na camada de rede e se utiliza em conexões ponto-a-ponto, suportando qualquer aplicação usada em IP; II) o SSL atua na camada de aplicação, sendo usado na conexão via WEB e suportando só aplicações WEB.

ID
3604243
Banca
CESPE / CEBRASPE
Órgão
SEGER-ES
Ano
2011
Disciplina
Segurança da Informação
Assuntos

Acerca de conceitos e ferramentas de informática, arquitetura cliente-servidor, Internet e intranet, julgue o item.

Uma VPN, rede formada por circuitos virtuais, pode utilizar-se corretamente de infraestruturas de redes públicas com protocolos de segurança implementados como IPCES e L2PT, por exemplo, com o uso de protocolos de segurança, criptografia e firewall.

Alternativas
Comentários
  • A troca de lugares entre o "C" e o "S" em IPCES invalidou a questão.

    O correto seria IPSEC e L2PT.

    Gab. Errado

  • Gaba: ERRADO

    Não é a primeira vez que vejo que a cespe muda a sigla de um item! a questão é dificil? sim, mas se vc lembrar dessa artimanha que ela faz já ajuda a ver as questões de outro ângulo!

    IP Security Protocol, mais conhecido pela sua sigla (IPsec), é uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário.

    a outra questão que ela já mudou foi do padrão IEEE 802.XXX, onde cada x representa um número padrão específico de conexão e é justamente aí que ela muda o número com a descrição, ex.: ela diz que o padrão IEEE 802.11 é referente a rede Ethernet, errado IEEE 802.11 é wi-fi!

  • GABARITO: ERRADO.

  • kkkkkkkkkkkkkkkkkkkkkkkk que banca FDP essa! Esses examinadores devem ficar rindo do povão que caí nesses Pega-Ratão!!!!!!!!!!!!!!

  • Sério que o erro é so isso? Pqp

  • CESPE tentando medir a dislexia das pessoas.

    Affff

  • Leu rápido, errou!

  • AÍ O CARA NÃO SABE SE É A PRÓPRIA QUESTÃO OU O ESTAGIÁRIO SEXTA-FEIRA 17:59 DA TARDE QUE POSTOU.

  • O problema é que na informática tem milhares de siglas, protocolos, etc... Fica difícil não cair na pegadinha. Sacanagem viu.

  • Questão maldosa.

    Atrapalha a vida do Concurseiro.

  • O correto seria IPSEC e L2PT.

    Banca maldosa, Trocou a ordem das letras para o concurseiro papocar kkkk

    Uma VPN, rede formada por circuitos virtuais, pode utilizar-se corretamente de infraestruturas de redes públicas com protocolos de segurança implementados como IPCES (IPSEC) e L2PT, por exemplo, com o uso de protocolos de segurança, criptografia e firewall.

    IPSEC: É uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário.

    FONTE: COLABORADORES DO QC!

  • Que absurdo estudar desse tanto e por conta de uma troca de lugar entre letras poder perder uma vaga....

  • Questão feita por uma criança de 5 anos...

    Avaliação zero de conhecimento. chega a ser constrangedor .

  • era pra ser anulada e não trocada o gabarito, eles fazem isso pq não dão o braço a torcer nunca, verificaram o erro mas ao invés de anular só fizeram trocar o gabarito pra errado.
  • IPCES  (IPSEC) e L2PT (L2TP)

  • IPCES?Cespe sendo cespe desde o descobrimento do Brasil kkkkk QUESTÃO ERRADA
  • Marquei Errado pois pensei que era o próprio Qconcursos que tinha errado a digitação kkk


ID
3678043
Banca
IDECAN
Órgão
AGU
Ano
2018
Disciplina
Segurança da Informação
Assuntos

Fernando é analista de sistemas em uma indústria do ramo automotivo. Sempre que necessário, acessa a rede corporativa da empresa por meio da Internet para realizar algumas atividades emergenciais. De acordo com as políticas de segurança da empresa, somente usuários restritos podem ter acesso à rede corporativa de forma remota. No contexto de Segurança da Informação, assinale a alternativa que represente a maneira mais segura que Fernando pode utilizar para acessar a rede corporativa de forma remota.

Alternativas
Comentários
  • Uma rede privada virtual (VPN) é uma conexão segura e criptografada entre duas redes ou entre um usuário e uma rede. As VPNs mantêm você escondido enquanto navega na web.

  • GABARITO B

    Por uma conexão 4G não compartilhada, por meio de uma VPN (Virtual Private Network), utilizando um notebook corporativo.


ID
3723076
Banca
INSTITUTO AOCP
Órgão
UFPB
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Uma VPN é uma rede virtual, criada para interligar duas redes distantes, através da internet. Sobre VPN, é correto afirmar que

Alternativas
Comentários
  • Fonte: https://www.netdeep.com.br/blog/conexoes-vpn-ssl-client-to-server/

  • Resposta letra E (para não assinantes).

  • Gabarito: Letra (E)

    [...]

    VPN - Virtual Private Network

    ➥ Do Português - Rede privada virtual - é uma rede de comunicações privada construída sobre uma rede de comunicações pública. O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros.

    VPN É um tunelamento criptografado, E não necessita de um firewall!

    • VPN é o caminho, firewall é o pedágio;
    • Logo, é possível uma estrada sem pedágio!

    [...]

    Como funciona o envio dos dados pela VPN?

    Para enviar os dados, o programa criptografa e encapsula as informações, além de adicionar o número de IP da máquina remetente para que o computador de destino possa identificar quem enviou os dados. Por meio do sistema de tunelamento, os dados percorrem o caminho até chegar à máquina receptora que identifica imediatamente as informações de IP que foram enviadas pela máquina remetente. Após isso, o processo inverso é realizado, com a "descriptografação" e armazenamento dos dados no computador de destino.

    ESP: é um mecanismo de encapsulamento de mensagens par prover segurança nas comunicações de VPN.

    [...]

    ► CARACTERÍSTICAS:

    • Utiliza criptografia nas informações e nas comunicações entre hosts;
    • Utiliza sistema de tunelamento para envio dos dados. (IPSec - IPSecurity Protocol)

    Logo, o uso de IPSec como protocolo de tunelamento permite que cada pacote IP seja criptografado.

    [...]

    VANTAGENS

    É bem mais barata que os links dedicados;

    Permite acesso remoto a recursos de uma rede local;

    Escalabilidade e Flexibilidade;

    Garante a privacidade.

    Mas atenção!

    O nível de custo-benefício das redes VPN em comparação com os links dedicados aumenta à medida que as distâncias entre as conexões também aumentam.

    [...]

    DESVANTAGENS

    Depende da velocidade da Internet disponível;

    Ocasiona perda de desempenho;

    Falha no envio local;

    NÃO disponibiliza um alto nível de confiabilidade e segurança.

    [...]

    QUESTÕES PRA FIXAR!

    VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades. (CERTO)

    As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança. (CERTO)

    Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. (CERTO)

    [...]

    ____________

    Fontes: Wikipédia; Canaltech; Questões da CESPE; Colegas do QC; Professor do Projetos Missão; Techtudo.

  • A) Os dados que trafegam em uma VPN não são encriptados, o que causa um grande risco na transmissão de dados por meio dela. Através da VPN, não se pode utilizar recursos da rede remota, como impressoras.

    B) Uma VPN pode ser implementada utilizando links de fibra óptica.

    C) Em caso de interrupção na conexão da VPN, esta tem de ser restabelecida de forma manual, o que torna a sua utilização inviável.

    D) Não é possível criar túneis VPN em computadores ou servidores que estejam rodando sistemas operacionais diferentes.

    E) Todos os dados que trafegam através da VPN são encriptados, o que elimina o risco inerente à transmissão via internet. Com a VPN, o risco na transmissão é muito pequeno. Através da VPN, pode-se imprimir em impressoras da rede remota, da mesma forma que se faria com uma impressora local.

    #PegaOBizu

  • Essa parte que fala: "Elimina o risco inerente na internet" forçou a barra. Não existe risco zero, ou seja, pode mitigar, jamais eliminar. Nessa questão caberia recurso

ID
3731821
Banca
INSTITUTO AOCP
Órgão
UFPB
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Uma VPN (Virtual Private Network) pode ser concebida sobreposta a uma rede pública para oferecer características de uma rede privada. Assinale a alternativa que apresenta um recurso de segurança para uma VPN.

Alternativas
Comentários
  • Dois protocolos foram desenvolvidos para prover um nível de segurança para os fluxos dos pacotes e mudanças de chaves como:

    - Encapsulating Security Payload (ESP), que provê autenticação, confidencialidade dos dados e integridade da mensagem.

    - Cabeçalho de autenticação (AH), que provê a autenticação e integridade dos dados, mas não a confidencialidade.

  • Dois protocolos foram desenvolvidos para prover um nível de segurança para os fluxos dos pacotes e mudanças de chaves como:

    - Encapsulating Security Payload (ESP), que provê autenticação, confidencialidade dos dados e integridade da mensagem.

    - Cabeçalho de autenticação (AH), que provê a autenticação e integridade dos dados, mas não a confidencialidade.

  • a) IPv4 diz respeito a endereços de IP;

    d) e e) compreendem tecnologia de segurança de redes Wireless;

    restam letras b) e c)

    ESP: é um mecanismo de encapsulamento de mensagens par prover segurança nas comunicações de VPN.

    WDS: por outro lado, permite a expansão de redes wireless, reflete o que denominamos de Acess Point (repetidor de sinal sem a necessidade de uso de um blackbone, isto é: rede cabeada).

  • Vamos por partes! Na tranquilidade:

    Primeiro: A VPN utiliza protocolos de tunelamento, podendo ser os seguintes: IPSec/ PPTP/ L2TP/ OpenVPN/ SSTP/ MPLS entre outros.

    Segundo: Dentre os que citei acima, o principal protocolo de tunelamento da VPN é o IPSec, atuante na Camada 3 (Camada de Redes).

    Terceiro: O protocolo IPSec tem a capacidade de acrescentar os cabeçalhos AH e ESP. (Aqui encontramos o danado do ESP, que a questão tanto pede)

    Pra fechar com chave de ouro vamos aos significados:

    -AH (Cabeçalho de Autenticação) = Prover - Autenticidade+Integridade+Confidencialidade.

    -ESP (Cabeçalho de Encapsulamento de Dados) = Prover - Autenticidade+Integridade.

    GABARITO: LETRA C.

    ——— Minha página de mnemônicos e mapas mentais, siga lá:

    -instagram.com/reviseaqui (@reviseaqui)

    Bons Estudos!!

  • LETRA C

    ESP: Cabeçalho de Encapsulamento de Dados.

  • Letra (C)

    [...]

    Como funciona o envio dos dados pela VPN?

    Para enviar os dados, o programa criptografa e encapsula as informações, além de adicionar o número de IP da máquina remetente para que o computador de destino possa identificar quem enviou os dados. Por meio do sistema de tunelamento, os dados percorrem o caminho até chegar à máquina receptora que identifica imediatamente as informações de IP que foram enviadas pela máquina remetente. Após isso, o processo inverso é realizado, com a "descriptografação" e armazenamento dos dados no computador de destino.

    ESP: é um mecanismo de encapsulamento de mensagens par prover segurança nas comunicações de VPN.

    [...]

    ________________

    Bons Estudos!

  • Gab. Letra C

    ESP: é um mecanismo de encapsulamento de mensagens para prover segurança nas comunicações de VPN.

    Diferença entre o WPA e WPE:

    WEP e WPA (junto com WPA2) são nomes para diferentes ferramentas de criptografia usadas para prover segurança a sua conexão de rede sem fio. Criptografia embaralha a conexão de rede, de forma que ninguém pode “ouvi-la” e saber quais páginas web você está vendo, por exemplo.

    WEP significa Wired Equivalent Privacy (privacidade equivalente à rede cabeada);

    WPA significa Wireless Protected Access (acesso sem fio protegido). WPA2 é a segunda versão do padrão WPA.

    Usando alguma criptografia é sempre melhor que nenhuma, mas WEP é a menos segura desses padrões e você não deveria usá-la, se puder evitar. WPA2 é a mais segura das três.


ID
3739621
Banca
INAZ do Pará
Órgão
CREFITO-16ª Região (MA)
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

As redes do tipo VPN (Virtual private network) surgiram da necessidade de utilizar redes de comunicação não confiáveis para trafegar informações de forma segura. Sobre as redes VPN, pode-se afirmar que:

Alternativas
Comentários
  • VPN É uma rede privada construída sobre a infraestrutura de uma rede pública, normalmente a internet.

  • Gabarito: D

    VPN: É uma rede de comunicações privada construída sobre uma rede pública, a internet. Ela é virtual, isto é, não requer linhas dedicadas ou circuitos alugados para interconectar redes; é privada, portanto permite o uso exclusivo de uma instituição/empresa. Possui tecnologia que garante que a comunicação entre qualquer par de computadores permaneça oculta ou isolada de estranhos; e usa o conceito de tunelamento para o envio dos pacotes (com o uso de criptografia e isolamento de tráfego num meio compartilhado conseguimos o tunelamento).

  • Letra D

    -----

    Outras questões sobre o assunto...

    VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades. (CERTO)

    Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. (CERTO)

    • Alguns softwares de VPN : NordVPN, SurfsharkRusVPN, Cyberghost VPN.

    Um serviço VPN (virtual private network) que utilize o IPSEC possui recursos para se verificar a confidencialidade e a integridade dos pacotes. (CERTO)

    As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança. (CERTO)

    Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. (CERTO)

    Por questões de segurança, quando um servidor de VPN está à frente de um firewall e conectado à Internet, filtros de pacotes devem ser configurados na interface Internet do servidor de VPN para permitir somente tráfego VPN de e para o endereço IP daquela interface. (CERTO)

    R: VPN é o caminho, firewall é o pedágio. O firewall consegue rotear, pode escolher quem vai na VPN quem não vai.

    [...]

    _____________

    Bons Estudos!


ID
3769096
Banca
FUNRIO
Órgão
Câmara de São João de Meriti - RJ
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

No que diz respeito às diferenças entre VPN e PROXY, analise as afirmativas a seguir:

I. Com uma VPN pode-se acessar qualquer website em qualquer sítio do mundo, enquanto que um PROXY funciona apenas para certas restrições geográficas e não pode ajudar caso se queira evitar firewalls.
II. Com uma VPN, a velocidade da sua ligação não é influenciada pois elas oferecem algumas funcionalidades como proxies SOCKS e DNS inteligente, enquanto que com PROXY o mais provável é ter uma ligação muito lenta pois um proxy é de tecnologia inferior que não é capaz de oferecer ligações mais rápidas.
III. VPN oferece um nível de criptografia elevado, tornando praticamente impossível para um hacker ou criminoso virtual intrometer-se na sua segurança online. Enquanto que PROXY oferece um nível de segurança muito baixo, pois não criptografa qualquer tráfego que passe pelos servidores, tornando-o vulnerável a criminosos virtuais e hackers.

Assinale a alternativa correta:

Alternativas
Comentários
  • Questão sem fundamento algum

  • ✅Gabarito(E)

    ✓  I - Com uma VPN, pode aceder a qualquer website em qualquer sítio do mundo.Um Proxy funciona apenas para certas restrições geográficas e não pode ajudar caso queira evitar firewalls e censuras.

    ✓  II - Com uma VPN, a velocidade da sua ligação não é influenciada visto que as VPNs oferecem algumas funcionalidades como proxies SOCKS, DNS inteligente etc.

    Proxy - O mais provável é ter uma ligação muito lenta enquanto usa um proxy. Isto acontece pois um proxy é de tecnologia inferior que não é capaz de oferecer ligações mais rápidas.

    ✓ III - VPN - Oferece um nível de encriptação elevado de até 256-bits. Torna praticamente impossível para um hacker ou criminoso virtual intrometer-se na sua segurança online.

    Proxy - Oferece um nível de segurança muito fraco. Um servidor proxy não encripta qualquer tráfego que passe pelos servidores, tornando-o vulnerável a criminosos virtuais e hackers.

    ➥Todas as alternativas estão descritas em um mesmo site!

    Fonte:https://hide.me/pt/proxy/vpn-vs-proxy

  • A banca pega como referência um site que claramente está "contando vantagem" do uso de VPN ao uso de Proxy. Fico espantado com a preguiça e falta de noção de alguns examinadores.

  • Pra mim todas as alternativas estão erradas !

  • kkkkkkkkkkkkkkkkkkkkkk que bizarro

  • Oloko meu

  • Que questão horrorosa!

  • Nossa, fiquei aliviado ao ler os comentários e ver que não fui o único a achar essa questão sem noção!

  • Que barbaridade!


ID
5452588
Banca
CESPE / CEBRASPE
Órgão
SEFAZ-CE
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o próximo item, acerca de conhecimentos de informática.


Redes VPN permitem a troca segura de dados entre dois pontos por meio do tunelamento por criptografia, que cria um túnel seguro dentro de uma rede pública.

Alternativas
Comentários
  • GABARITO: CERTO

    Uma VPN (Virtual Private Network – Rede Privada Virtual) é uma rede privada (não é de acesso público!) que usa a infraestrutura de uma rede pública já existente (como, por exemplo, a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessíveis pela Internet). As VPNs são muito utilizadas para interligar filiais de uma mesma empresa, ou fornecedores com seus clientes (em negócios eletrônicos), por meio da estrutura física de uma rede pública. O tráfego de dados é levado pela rede pública utilizando protocolos não necessariamente seguros.

    FONTE: https://blog.grancursosonline.com.br/gabarito-sefaz-ce-extraoficial/

  • GABARITO: CERTO

    COMENTÁRIO:

    A principal vantagem da utilização de Redes VPN (Virtual Private Network) é a segurança na troca de dados entre dois pontos por meio de algumas técnicas, tal como o tunelamento por criptografia. De fato, essa técnica permite criar uma espécie de “tunel privado” dentro de uma rede pública (Ex: Internet).

    Fonte: https://www.estrategiaconcursos.com.br/blog/gabarito-extraoficial-sefaz-ce-informatica/

  • CERTO

    VPN

    (Virtual Private Network). Rede Privada Virtual, é uma rede privativa (com acesso restrito) construída sobre a infraestrutura de uma rede pública, geralmente a Internet. Utiliza as mais avançadas tecnologias de criptografia e tunelamento, assegurando privacidade das comunicações, substituindo com vantagem os links dedicados e de longa distância. Além da redução dos custos com links, permite que as empresas criem uma rede totalmente integrada, conectando escritórios, filiais e fábricas, com tráfego de voz, dados e vídeo. 

    Rafael Araújo.

  • Gabarito: CERTO

    Simples e direto:

    A VPN é o que permite por meio de uma internet (pública) acessar uma INTRAnet (privada) . Exemplo disso é quando o servidor trabalhar em casa, e da sua casa tem total acesso as rotinas de trabalho.

    Como é feito?

    A VPN utiliza criptografia e protocolos de TUNELAMENTO (túnel). Os dados são encapsulados na origem (encriptados) de tal modo que trafegam pela internet como se dela fizesse parte. São abertos apenas no destino (desencriptados), garantindo a integridade, confidencialidade e a autenticidade dos dados trafegados em uma rede pública.

    Espero ter ajudado.Bons estudos!

  • CERTA

    • VPN - é uma rede de comunicações privada construída sobre uma rede de comunicações pública. O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros.
    • VPN - É um tunelamento criptografado, E não necessita de um firewall.
    • Utiliza criptografia nas informações e nas comunicações entre hosts;
    • Utiliza sistema de tunelamento para envio dos dados. (IPSec - IPSecurity Protocol)

    QUESTÕES 

    1.  As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança. (CERTO)
    2. Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. (CERTO)
    3.  Por questões de segurança, quando um servidor de VPN está à frente de um firewall e conectado à Internet, filtros de pacotes devem ser configurados na interface Internet do servidor de VPN para permitir somente tráfego VPN de e para o endereço IP daquela interface. (CERTO)
  • gaba CERTO

    falou em tunelamento na rede pública, falou em VPN.

    é a principal característica que da VPN é a comunicação pela internet através de um tunelamento.

    senado federal - pertencelemos!

  • Gabarito: certo

    (CESPE / CEBRASPE - 2015)Uma rede privada virtual, conhecida também como VPN (virtual private network), pode ser usada para interligar duas redes locais, utilizando-se um meio público como a Internet, de forma a aumentar a segurança para a integridade e confidencialidade dos dados.(CERTO)

  • Gabarito aos não assinantes: Certo.

    As redes privadas virtuais (VPN) são utilizadas por instituições para realizar o tráfego de dados por meio da internet pública. Para tanto, usam o protocolo IP de segurança (IPsec), para prover a segurança na camada de rede. (Fonte: KUROSE e ROSS, 2013).

    • É constituída sobre a internet pública:

    (Q1246538) As redes do tipo VPN (Virtual private network) surgiram da necessidade de utilizar redes de comunicação não confiáveis para trafegar informações de forma segura. Sobre as redes VPN, pode-se afirmar que é uma rede privada construída sobre a infraestrutura de uma rede pública, normalmente a internet. (Certo)

    (Q943351) A VPN, por ser considerada como o tipo de rede mais seguro, não permite criar conexões privadas com a rede pública. (Errado)

    • Usa o protocolo IPsec:

    (Q1201412) Uma VPN, rede formada por circuitos virtuais, pode utilizar-se corretamente de infraestruturas de redes públicas com protocolos de segurança implementados como IPCES e L2PT, por exemplo, com o uso de protocolos de segurança, criptografia e firewall. (Errado)

    • Os dados são encriptados:

    (Q1241023) Uma VPN é uma rede virtual, criada para interligar duas redes distantes, através da internet. Todos os dados que trafegam através da VPN são encriptados, o que elimina o risco inerente à transmissão via internet. Com a VPN, o risco na transmissão é muito pequeno. Através da VPN, pode-se imprimir em impressoras da rede remota, da mesma forma que se faria com uma impressora local. (Certo)

    __

    Bons estudos!

  • Certo. Uma VPN (rede pública PRIVADA construída sobre uma rede PÚBLICA) é um túnel seguro entre dois ou mais dispositivos. As VPNs são usadas para pro­teger o tráfego web privado da espionagem, in­terferência e censura.

  • VPN (Virtual Private Nework):

    • Trata-se de uma rede privada virtual;
    • Tecnologia de acesso que permite utilizar a infraestrutura da internet para a transmissão de informações de maneira segura e criptografada;
    • Túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. 

  • Certo!

    Do inglês "Virtual Private Network". Termo usado para se referir a construção de uma rede privada utilizando redes publicas (por exemplo, a Internet) como infraestrutura. Esses sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso à rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.

    Cartilha de Segurança para Internet - Versão 4.0

  • EAI CONCURSEIRO!!!

    Se você esta todo desorganizado nos seus estudos e perdido, sem saber oque fazer posso te indicar uma solução que desde quando comecei a usar mudou meu game no mundo dos concursos. É a Planilha do Aprovado, que é totalmente automatizada para organizar sua rotina de estudos revisões, grade horaria, tempo liquido de estudos e muito mais. Ela é totalmente intuitiva e de fácil execução não exigindo conhecimentos avançados sobre excel. Uma ferramenta dessa natureza otimiza muito o seu tempo e qualidade de aprendizado, pois controla e exibe toda sua evolução com o passar do tempo ajudando a se organizar melhor e dar ênfase nos seus pontos fracos colaborando para sua aprovação. Para quem tiver interesse é só acessar o link abaixo.

    Link do site: https://go.hotmart.com/H63735566R

  • Correto.

    complementando...

    Para criação da VPN é suficiente os seguintes datagramas: IPSEC e IPV4.

  • Dentro de uma rede pública me derrubou

  • Se você estiver trafegando informações extremamente críticas e sigilosas, não é recomendável deixá-las trafegando sem proteção por aí. O que faz a VPN? Ela criptografa as requisições e respostas feitas entre um cliente e um servidor, sendo responsável pelo transporte. Em outras palavras, tanto o site visitado quanto o provedor de internet só sabem que quem o acessou foi uma VPN, mas não sabem quem estava por trás – ocultando o IP do usuário.