SóProvas


ID
463498
Banca
CESPE / CEBRASPE
Órgão
HEMOBRÁS
Ano
2008
Provas
Disciplina
Redes de Computadores
Assuntos

Em redes de comunicação é comum o uso de roteadores para
interligação de duas ou mais redes. Considerando o uso de
roteadores e suas funcionalidades em redes de comunicação,
julgue os itens subseqüentes.

Com o advento do protocolo IPSec, as métricas em tabelas de roteamento deixaram de ser utilizadas como critério de encaminhamento de pacotes.

Alternativas
Comentários
  • Gabarito Errado

    O Protocolo IPSec implementa uma forma de tunelamento na camada da rede (IP) e é parte das especificações da pilha de protocolos IPV6. Ele fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia e chaves fortes de 128 bits. Implementa um alto grau de segurança na transmissão das informações.
      O protocolo IPSec dificulta de maneira permanente uma eventual tentativa de ataque vindo por parte do “hacker”, tornando muito dificil fazer um grampo em linhas de comunicação e obter qualquer informação útil do trafego da rede.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Complementando o comentário do Perito, numa linguagem p nós, leigos:

    O IPsec é apenas um cabeçalho inserido entre os cabeçalhos IP e TCP. ele não redefine ou altera rotas. ele simplesmente é incumbido de codificar a sua carga útil e/ou resumo e alguns outros campos do datagrama, a fim de, mesmo utilizando uma rede pública, manter a sua integridade, autenticidade e, dependendo do protocolo utilizado pelo IPsec, sigilo.

    ou seja:

    as métricas constantes das tabelas dos roteadores continuaram sendo utilizadas para o melhor roteamento do datagrama, o IPsec apenas vai proteger esse datagrama durante o transporte.

    assertiva errada.

  • e-

     Encapsulating Security Payload (ESP) is a member of the IPsec protocol suite. It provides origin authenticity through source authentication, data integrity through hash functions and confidentiality through encryption protection for IP packets. ESP also supports encryption-only and authentication-only configurations, but using encryption without authentication is strongly discouraged because it is insecure.

    https://en.wikipedia.org/wiki/IPsec