SóProvas


ID
2136832
Banca
FCM
Órgão
IF Sudeste - MG
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Nas redes privadas virtuais (Virtual Private Network –VPN),

Alternativas
Comentários
  •  


    OS CONCEITOS QUE FUNDAMENTAM A VPN SÃO A CRIPTOGRAFIA E O TUNELAMENTO. A
    CRIPTOGRAFIA É UTILIZADA PARA GARANTIR A AUTENTICIDADE, O SIGILO E A INTEGRIDADE DAS
    CONEXÕES, E É A BASE DA SEGURANÇA DOS TÚNEIS VPN. ISSO PODERÁ SER OBSERVADO NA
    SEÇÃO 10.5.2, QUE DISCUTE O IPSEC, UM DOS PROTOCOLOS MAIS DIFUNDIDOS EM VPNS.
    TRABALHANDO NA CAMADA 3 DO MODELO ISO/OSI, A CRIPTOGRAFIA É INDEPENDENTE DA REDE
    E DA APLICAÇÃO, PODENDO SER APLICADA EM QUALQUER FORMA DE COMUNICAÇÃO POSSÍVEL DE
    SER ROTEADA, COMO VOZ, VÍDEO E DADOS.
    O TÚNEL VPN É FORMADO PELO TUNELAMENTO QUE PERMITE A UTILIZAÇÃO DE UMA REDE
    PÚBLICA PARA O TRÁFEGO DAS INFORMAÇÕES, ATÉ MESMO DE PROTOCOLOS DIFERENTES DO IP,
    POR MEIO DA CRIAÇÃO DE UM TÚNEL VIRTUAL FORMADO ENTRE AS DUAS PARTES DA CONEXÃO.
    PODE-SE CONSIDERAR, PORTANTO, QUE UMA VPN É FORMADA PELO CONJUNTO DO
    TUNELAMENTO, O QUAL PERMITE O TRÁFEGO EM UMA REDE PÚBLICA, E DA CRIPTOGRAFIA, QUE
    VISA GARANTIR A SEGURANÇA DESSA CONEXÃO. PORÉM, OS DIVERSOS PROTOCOLOS EXISTENTES
    DIFEREM ENTRE SI NA CAMADA DO MODELO ISO/OSI NO QUAL ATUAM E TAMBÉM NO MODO
    COMO A CRIPTOGRAFIA É UTILIZADA. POR EXEMPLO, O LAYER 2 TUNNELING PROTOCOL (L2TP) E
    O POINT-TO-POINT TUNNELING PROTOCOL (PPTP) FAZEM USO APENAS DA AUTENTICAÇÃO, ENQUANTO O IP SECURITY (IPSEC) PODE FAZER USO DA AUTENTICAÇÃO, DA INTEGRIDADE E DO
    SIGILO DOS PACOTES.
    ALÉM DO TUNELAMENTO E DA CRIPTOGRAFIA, OUTRAS CARACTERÍSTICAS FUNDAMENTAIS QUE
    DEVEM SER CONSIDERADAS NA IMPLEMENTAÇÃO DE UMA VPN SÃO O GERENCIAMENTO E O
    CONTROLE DE TRÁFEGO.

  • Questão retirada do livro do Nakamura pg 334

    a) o protocolo IP Security (IPSec), utilizado em VPNs, faz uso apenas da autenticação como segurança.
    ERRADA. Faz uso da autenticação, da integridade e do sigilo dos pacotes

    b) a criptografia, base da segurança dos túneis VPN, é utilizada para garantir a autenticidade, o sigilo e a integridade das conexões.
    CORRETA

    c) a criptografia, utilizada em VPNs, trabalha na Camada 5 do modelo lSO/ OSl, e, portanto, depende da arquitetura da rede, mas não depende da aplicação.
    ERRADA. Trabalhando na camada 3 do modelo ISO/OSI, a criptografia é independente da rede e da aplicação, podendo ser aplicada em qualquer forma de comunicação possível de ser roteada, como voz, vídeo e dados

    d) o túnel VPN é formado pelo tunelamento que permite a utilização de uma rede pública para o tráfego das informações, desde que seja utilizado o protocolo IP
    ERRADA. O túnel VPN é formado pelo tunelamento que permite a utilização de uma rede pública para o tráfego das informações, até mesmo de protocolos diferentes do IP, por meio da criação de um túnel virtual formado entre as duas partes da conexão

    e) os protocolos Layer 2 Tunneling Protocol (L2TP) e Point-toPoinl Tunneling Protocol (PPTP) promovem a autenticação, o controle de integridade e o sigilo dos pacotes.
    ERRADA. Na VPN, os protocolos Layer 2 Tunneling Protocol (L2TP) e o Point-to-Point Tunneling Protocol (PPTP) fazem uso apenas da autenticação

     

  • Tálio Hora,

     

    IP é protocolo - Internet Protocol.

  • IP é protocolo [2]. 

     

    É um protocolo que estabelece a forma de endereçamento de dispositivos.