SóProvas


ID
2571709
Banca
FEPESE
Órgão
PC-SC
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Virtual Private Network (VPN).


( ) Devido ao protocolo TCP/IP ser a base da Internet, ele é amplamente utilizado para a comunicação entre redes. Entretanto, este protocolo é muito inseguro. Por isso uma VPN utiliza a infraestrutura da rede já existente do TCP/IP, para transmitir os seus pacotes pela Internet adicionando alguns cabeçalhos, o que possibilita a instalação destes em qualquer parte da rede.

( ) A utilização de redes públicas tende a apresentar custos muito menores que os obtidos com a implantação de redes privadas, sendo este, justamente o grande estímulo para o uso de VPNs. No entanto, para que esta abordagem se torne efetiva, a VPN deve prover um conjunto de funções que garanta confidencialidade, integridade e autenticidade.

( ) O L2TP foi criado para suportar dois modos de tunelamento: compulsório (o túnel é criado pelo computador/usuário remoto, bom para usuários em locomoção) e voluntário (o túnel é criado pelo servidor de acesso à rede, devendo ser configurado para realizar a criação dos túneis, após a autenticação do usuário).

( ) Os elementos que compõem uma conexão por tunelamento PPTP são: o cliente PPTP, o servidor de acesso à rede e o servidor PPTP.


Assinale a alternativa que indica a sequência correta, de cima para baixo.

Alternativas
Comentários
  • Questão muito avançada de segurança da informação! Será que os futuros escrivães irão todos trabalhar em delegacias de repressão a crimes cibernéticos?

     

    Embora eu cite os protocolos PPTP e L2TP em minha aula (o que muita gente acha aprofundado demais), acho um absurdo exigir em matéria de Informática que o candidato saiba os modos de tunelamento que estes protocolos suportam. Sem dúvidas, é a questão de VPN mais difícil que eu já vi para informática, e uma questão difícil também para cargos de TI especialistas em infraestrutura e segurança.

     

    O erro do item III é inverter a definição de tunelamento compulsório e tunelamento voluntário. O texto foi extraído deste artigo aqui (que é muito bom): https://www.gta.ufrj.br/grad/08_1/vpn/tiposenlace.html

     

    Prof. Victor Dalton - Estratégia Concurso

  • o caba tem que ser um jedi em redes agora 

  • Pois acho que a questão não é tão difícil assim, resolvi da seguinte forma:

    Sabemos que a primeira assertiva está correta, apesar de chamar o modelo TCP/IP de protocolo o conceito está correto pois ele é inseguro e a VPN utiliza a infra existente para transmitir os pacotes com segurança. Ok eliminamos a D e a E.

    A segunda assertiva diz que reduz os custos, correto. O enunciado reforça a ideia quando diz que o uso da VPN estimulado e finaliza com os pilares da segurança e de fato para uma VPN prover confidencialidade, integridade e autenticidade precisa de funções. Ok eliminamos B e C restando apenas a alternativa A. Não precisa nem analisar as duas últimas para responder.

  • Trabalho com TI há anos e realmente foi uma questão pesada. Consegui responder por eliminação igual ao Iron Concurseiro

  • Como eu acertei isso!? Vai pro caderno