SóProvas


ID
3236734
Banca
CESGRANRIO
Órgão
UNIRIO
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Uma comunicação segura deve adotar controles de integridade, autenticidade e sigilo para proteger os dados que trafegam na rede. Uma Virtual Private Network (VPN) possibilita o estabelecimento de uma comunicação segura entre um host e um gateway.

Um exemplo de um protocolo de comunicação seguro utilizado em uma VPN é o

Alternativas
Comentários
  • VPNs (Virtual Private Networks), que são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas.

    Muitos firewalls têm recursos internos de VPN, embora alguns roteadores comuns possam fazer isso muito bem. Porém, como os firewalls se destinam principalmente a questões de segurança, é natural fazer os túneis começarem e terminarem nos firewalls, proporcionando uma separação clara entre a empresa e a Internet. Desse modo, firewalls, VPNs e IPsec com ESP em modo de túnel formam uma combinação natural e amplamente usada na prática.

  • Gab. C

    Inicialmente o Protocolo de Segurança de IP (IPsec) foi desenvolvido com intuito de garantir a segurança na camada N do modelo OSI (camada de rede) em uma rede insegura. Mesmo tendo como foco inicial o envio de pacotes IP, ele possibilita ao sistema um gerenciamento dos protocolos de segurança, modos de operação e chaves secretas que são utilizados nos serviços da rede. O objetivo do IPsec é fornecer privacidade para o usuário, integridade dos dados e autenticidade das informações, quando se transferem informações através de redes IP pela internet. O uso do IPsec em conjunto com o L2TP é considerado uma das opções mais indicadas para a criação de conexões de VPN.

    Os principais protocolos de segurança utilizados nos serviços requisitados, como autenticação básica, integridade e encriptação de dados, são: autenticação de cabeçalho (Authentication Header, AH) e encapsulamento para a segurança da mensagem (Encapsulated Security Payload, ESP).

    O protocolo ESP utiliza algoritmos de encriptação para dar confidencialidade aos dados além de autenticar a fonte e garantir a integridade dos dados. Dessa forma o protocolo de ESP precisa ser utilizado de forma equivalente em ambos os lados da comunicação, ou seja, o algoritmo de encriptação necessariamente precisa ser o mesmo. O ESP tem suporte para operar num modo onde há apenas encriptação ou num modo onde há apenas autenticação.

  • GAB. C

    ESP confere integridade, confidencialidade e autenticidade.

    AH, por sua vez, autenticidade e integridade.

    Qualquer equivoco, notifiquem-me.

  • Gab.: C

    ESP: é um mecanismo de encapsulamento de mensagens para prover segurança nas comunicações de VPN.

  • c-

    o protocolo ESP (Encapsulating Security Payload) tem por objetivo adicionar autenticação e confidencialidade, a fim de garantir que somente os destinatários autorizados possam ter acesso ao conteúdo do pacote.

    Encapsulating Security Payload (ESP) is a member of the IPsec protocol suite. It provides origin authenticity through source authentication, data integrity through hash functions and confidentiality through encryption protection for IP packets. ESP also supports encryption-only and authentication-only configurations, but using encryption without authentication is strongly discouraged because it is insecure.

    https://en.wikipedia.org/wiki/IPsec