SóProvas


ID
5607019
Banca
FGV
Órgão
Banestes
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

Uma empresa startup precisa implementar uma conexão segura para apoiar o trabalho remoto (home office) de seus funcionários. Diante das diversas formas de implementação da segurança, o CIO (Chief Information Officer) elencou os seguintes critérios, que devem ser mandatórios:


- implementar a segurança em camadas mais baixas do modelo TCP (Transmission Control Protocol) / IP (Internet Protocol) de forma a não ter perda relevante de performance da rede;

- ser transparente aos usuários finais sem afetar suas aplicações;

- garantir o sigilo, a integridade e a autenticidade; e - reduzir o overhead de gerenciamento de rede.


Baseado nos critérios definidos pelo CIO, a segurança da rede deve ser implementada por meio do uso do:

Alternativas
Comentários
  • Logo de cara, pode-se eliminar a letra D. O DES é um algoritmo de criptografia já obsoleto.

    Podemos excluir a letra A. O IPSec no formato AH não garante sigilo. Garante apenas a integridade e a autenticidade.

    Podemos excluir a letra C. Apesar de prover sigilo, integridade e autenticidade, o SSL é muito utilizado para certificados digitais, mas trabalha nas camadas mais altas do TCP/IP (Transporte e Aplicação)

    Sobra o IPSec no formato ESP (letras B e E), que garante tanto o sigilo, a integridade e a autenticidade. Normalmente switches não trabalham na camada de Rede, onde está o protocolo IPSec. Assim, elimina-se a letra E e resta a letra B como correta.

  • Para garantir a segurança no transporte das informações, o conceito de Associação de Segurança (SA – Security Association) é um principio básico do IPSec .

    A segurança é garantida pelo uso dos protocolos AH e/ou ESP.

    Um SA é distinguido por três parâmetros: SPI (Security Parameter Index), o endereço IP de destino e o identificador AH ou ESP.

    O SPI é um número que identifica uma SA. Assim, todos os membros de uma AS devem conhecer o SPI correto e usá-lo para troca de mensagens.

    • AH (Authentication Header) – Esse protocolo implementa os serviços de segurança quanto a integridade a autenticação dos dados, garantindo que o pacote é o correto e que não houve nenhuma alteração nos dados enviados.
    • ESP (Encapsulating Security Payload) – Esse protocolo implementa os serviços de autenticação dos dados e confidencialidade, assim só os destinatários autorizados teriam acesso a informação.

    GABARITO LETRA ''B '''

    Fonte: https://www.gta.ufrj.br

  • :::Introdução:::

    AH (autenticação) x ESP (empacotamento) são dois campos dentro do protocolo IPSec.

    Vamos fazer uma comparação com um carteiro. Um carteiro pode ser barrado ao entrar em um condomínio fechado pedindo para se identificar (autenticação - AH), mas isso não significa que foi violado o conteúdo da carta (ESP). Por essa analogia entendemos duas coisas, a saber: a autenticação ( legitimidade) não compromete com o sigilo do conteúdo e nem a integridade (o que tem dentro).

    :::Vamos à questão:::

    Obs.: Será destrinchado em partes para o melhor entendimento.

    Primeiro ponto: o comando pediu algo para transportar com segurança TCP/IP na camada baixa

    • Eliminamos a letra B, pois o DES transporta dados da criptografia simétrica. Um exemplo prático é o roteador da sua casa. Eu preciso saber a senha para entrar. Imagina se todo o e-mail além de decorar a senha, tenho que saber a senha do parceiro :(.
    • Eliminamos a letra C, pois o SSL cria um link criptografado entre um servidor Web e um navegador Web - camada alta (L6 em diante do OSI). Leia o comentário do colega @Julius, pois complementa o que foi dito.

    Segundo ponto: o comando pediu para que se garanta  sigilo, a integridade e a autenticidade.

    • Como já "conversado" na introdução, o AH só autentica. Não tem como garantir o sigilo. Eliminamos a letra A.

    Terceiro ponto: reduzir o overhead de gerenciamento de rede.

    • Overhead é uma sobrecarga na rede.
    • Depois de pesquisar, descobri sim que é possível colocar o cabeçalho ESP dentro do IPSEc no switch (veja o site: https://techhub.hpe.com/eginfolib/networking/docs/switches/5700/5998-5592r_security_cg/content/446945835.htm) pelo comando [SwitchA-ipsec-transform-set-tran1] esp. Então qual é o erro da letra E? R.: quanto mais camada de segurança, maior é o overhad. Logo a letra B é a correta.

    :::Referência:::

    O que é certificado SSL – definição e explicação https://www.kaspersky.com.br/resource-center/definitions/what-is-a-ssl-certificate

    >>Em frente e enfrente>>