-
"Exige" é um termo que, como vários outros, tem grande chance de fazer parte de uma afirmativa falsa, principalmente quando se trata do Cespe em questões de C e E.
Vamos na fé.
-
Não exige, pois o tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros. O que exige segurança é o tunelamento criado. Este processo é frequentemente usado com o protocolo IPsec para criar um meio de conectar duas redes usando uma VPN. O meio para que essas duas redes se vejam é, tipicamente, a Internet.
Fonte: https://www.wikiwand.com/pt/Virtual_private_network
-
Vamos lá... o povo viaja, viaja e não ajuda...
Para contrariarmos logicamente o EXIGE, precisamos apenas de um caso que não exija...
Quando se cria uma VPN onde as duas pontas do túnel já possuem uma chave compartilhada simétrica, por exemplo, não há necessidade de criptografia assimétrica que seria para efetuar essa troca de chaves.
-
Essa ajuda:
CESPE - A utilização de VPN (do inglês virtual private network) sob o protocolo GRE (do inglês generic capsulating rotation) tem, entre outros, o objetivo de interligar redes remotas de forma segura, a exemplo do que ocorre na interligação entre filiais e matrizes de uma empresa. ERRADO.
GRE é um exemplo de protocolo que não utiliza criptografia
-
Quando as duas extremidades do túnel já possuem uma chave simétrica
compartilhada, não existe a necessidade do uso da criptografia assimétrica
para a autenticação e a troca da chave simétrica, portanto, nem sempre é
necessário um protocolo inicial que utilize criptografia assimétrica.
-
Modos de comunicação entre redes:
Assícrona: solicita um sinal para que seja efetivada.
Sícrona: prescinde de sinal.
-
a VPN pode trabalhar com protocolos q nao utilizam criptografias assimétricas... Ex: TLS SSL
-
GABARITO ERRADO
Em essência, uma VPN consiste em um conjunto de computadores que se interconectam por meio de uma rede relativamente insegura e que faz uso de protocolos criptográficos e especiais para prover segurança.
A utilização de uma rede pública expõe o tráfego corporativo a interceptação e provê um ponto de entrada para usuários não autorizados. Para contrapor esse problema, uma VPN é necessária. Em essência, uma VPN usa cifração e autenticação nas camadas de protocolo mais baixas para prover uma conexão segura em uma rede que, caso contrário, seria insegura, como é o caso típico da Internet. Em geral, as VPNs são mais baratas do que redes privadas reais que usam linhas privadas mas recorrem ao mesmo sistema de cifração e autenticação em ambas as extremidades da comunicação. A cifração pode ser executada por meio de software de firewall ou, possivelmente, por roteadores. O protocolo mais comum usado para essa finalidade encontra-se no nível do IP e é conhecido como IPSec.
O dispositivo de rede IPSec tipicamente cifrará e comprimirá todo o tráfego que entra na WAN e decifrará e descomprimirá o tráfego que vem da WAN; ele também pode prover autenticação.
Segurança de Computadores - William Stallings & Lawrie Brown
-
gab e
simétrica: Mesma chave
assimétrica: chave diferente.
VPN pode usar as duas.
-
NICHIMURA ,IMPÕE :EXIGE
-
GABARITO ERRADO
A VPN (Virtual Private Network ou Rede privada virtual) direciona seu tráfego de Internet através de um túnel VPN, uma conexão criptografada entre seu dispositivo e o destino na web. Um túnel VPN não só criptografa seus dados, mas também oculta o seu endereço IP e o local. Como um carro-forte, ele leva você do ponto A ao ponto B em total sigilo, protegendo você de todos os perigos ocultos lá fora.
A VPN pode utilizar criptografia simétrica ou assimétrica ou ambas, não existe essa restrição descrita na questão.