-
•Os conceitos que fundamentam a VPN são a criptografia e o tunelamento.
•A criptografia é utilizada para garantir a autenticidade, o sigilo e a integridade das conexões, e é a base da segurança dos túneis VPN.
•Trabalhando na camada 3 do modelo OSI/ISO, a criptografia é independente da rede e da aplicação, podendo ser aplicada em qualquer forma de comunicação possível de ser roteada, como voz, vídeo e dados.
•O túnel VPN é formado pelo tunelamento que permite a utilização de uma rede pública para o tráfego das informações, até mesmo de protocolos diferentes do IP, por meio da criação de um túnel virtual formado entre as duas partes da conexão.
-
O conceito de VPN surgiu da
necessidade de se utilizarem redes de comunicação não confiáveis (internet) para trafegar informações de forma
segura. As VPNs são “redes privadas virtuais” (Virtual – Não
requer circuitos alugados para interconectar sites e privada – Uso exclusivo de uma instituição. Tecnologia garante que
a comunicação entre qualquer par de computadores permaneça oculta ou isolada de
estranhos) que possibilitam a economia de custos quando utilizadas em
substituição às tradicionais redes
baseadas em linhas privadas, reduzindo, assim, investimento em
equipamentos, treinamento e manutenção. Elas também podem ajudar a tornar as
redes mais flexíveis (imediata escalabilidade, com mínimo esforço),
possibilitando respostas rápidas às constantes mudanças ocorridas no enfoque
dos negócios. Elas ainda proporcionam um gerenciamento e controle efetivo, por
permitir a utilização das facilidades de um provedor público sem perder o
controle total da rede, e por controlar de forma efetiva a autenticação,
privilégios de acesso, segurança
(garantir a confidencialidade, integridade e autenticidade).
Alternativa: Certa
-
em canais públicos compartilhados?
-
CERTO
A VPN cria um caminho seguro (túnel) dentro da rede pública, através da encriptação dos dados em uma conexão.
-
CERTO
GERALMENTE A VPN IRÁ USAR O IPSEC QUE GARANTE A C.I.A (CONFIDENCIALIDADE, INTEGRIDADE E AUTENCIDADE)
MAS PODERÁ SER USADA COM SSL E SSH QUE TAMBÉM GARANTIRÁ A C.I.A.