SóProvas


ID
1248232
Banca
IADES
Órgão
EBSERH
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta o protocolo que não é utilizado para se criar uma rede privada virtual ou Virtual Private Network (VPN).

Alternativas
Comentários
  • Letra D.

    PPP (Point-to-Point Protocol) é um protocolo para transmissão de pacotes através de linhas seriais. O protocolo PPP suporta linhas síncronas e assíncronas. Normalmente ele tem sido utilizado para a transmissão de pacotes IP na Internet.

    O Point-to-Point Protocol é projetado para transportar pacotes através de uma conexão entre dois pontos. A conexão entre os pontos deve prover operação full-duplex sendo assumido que os pacotes são entregues em ordem. Estas características são desejadas para que o PPP proporcione uma solução comum para a conexão de uma grande variedade de Hosts, Bridges e Routers.

  • As tecnologias VPN mais utilizadas ao nível 2 – PPTP, L2F e L2TP – destinam-se a implementar um Virtual Private Dial Network (VPDN), uma ligação segura, temporária, com início e fim determinados pela sessão do utilizador. Estas tecnologias são baseadas no encapsulamento de quadros PPP em datagramas IP, de modo a permitir a sua transmissão através de uma rede IP.
    O Conceito de VPDN não está limitado aos protocolos de nível 2 podendo, igualmente ser implementado ao nível 3 (IPSec). A utilização de PPTP em particular, tornou.se bastante vulgarizada, em virtude de ser implementado nos sistemas de operação de muitos computadores pessoais.

    fonte: http://faqinformatica.com/vpns-de-nivel-2-pptp-l2f-l2tp/

  • Apenas para enriquecer as informações...

    Protocolo IPSec: O IPsec Security Architecture enquadra um conjunto de normas, destinadas a proporcionar comunicações privadas seguras sobre redes IP, através da utilização de serviços de autenticação e encriptação. O protocolo IPsec pode ser implementado em qualquer equipamento que integre uma rede IP. Quando implementado em routers ou firewalls, pode proteger todo o tráfego produzido pelas redes locais que lhes estão ligadas; quando implementado em servidores ou computadores pessoais, permite proteger as transações efectuadas por esses equipamentos. Deste modo, o IPsec é igualmente utilizado em VPNs estáticos entre redes locais, ou para dial VPNs.

    Point-To-Point Tunneling Protocol (PPTP) – O PPTP foi inicialmente desenvolvido pela Microsoft para encapsular PPP sobre uma ligação IP. Genericamente, é apenas uma aleternativa para transporte PPP. Prosupõe dois componentes: o cliente )PAC, PPTP Acess Concentrator), normalmente residente no computador remoto e o servidor (PNS, PPTP Network Server).

    Layer Two Forwarding Protocol (L2F) – O L2F, desenvolvido pela Cisco, implementa um modelo de túnel, dentro da qual se podem transportar, não só protocolos do nível de ligação de dados protocolos, como IPX ou AppleTalk, mas também de nível superior, como IP. O suporte de múltiplos protocolos sobre ligações deste tipo tinha comp principal obejectivo, disponibilizar aos utilizadores móveis, acesso a recursos e infra-estrutura de rede interna.

    Layer 2 Tunneling Protocol (L2TP) – O L2TP resulta de uma combinação de funcionalidades do PPTP e do L2F e permite que uma estação de trabalho PPP e um dispositivo a operar ao nível da ligação de dados residam em redes distintas, interligadas por uma rede de comutação de pacotes. Uma ligação L2TP envolve dois componentes – o L2TP Acess Concentrator (LAC), instalado no cliente, e o L2TP Network Server (LNS), no lado do servidor. Tal como no PPTP, recorre a um canal de controlo não exige uma ligação TCP autónoma. O túnel L2TP, tal como no L2F, é construído sobre UDP (porto 1701).

    *** O L2TP, assim como o L2F e o PPTP, são sobretudo, protocolos de encapsulamento e não oferecem um mecanismo seguro de protecção do túnel, estando limitados aos mecanismos disponíveis em PPP.

  • Gabarito D

    Em redes de computadores, o Point-to-Point Protocol (PPP), em português Protocolo ponto-a-ponto é umprotocolo de enlace de dados (camada 2) usado para estabelecer uma conexão direta entre dois nós. Ele pode fornecer autenticação de conexão, criptografia de transmissão (usando ECP, RFC 1968) e compressão.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !