Questões Informática VPN

Atualmente, com o objetivo de redução de custos, muitas instituições criam VPNs sobre a...

Responda: Atualmente, com o objetivo de redução de custos, muitas instituições criam VPNs sobre a Internet pública. Com uma VPN, o tráfego interdepartamental é enviado por meio da Internet pública e não de u...


1Q647436 | Informática, VPN, Analista do Ministério Público, Ministério Público Estadual AL, FGV, 2018

Atualmente, com o objetivo de redução de custos, muitas instituições criam VPNs sobre a Internet pública. Com uma VPN, o tráfego interdepartamental é enviado por meio da Internet pública e não de uma rede fisicamente independente. Para prover sigilo, esse tráfego é criptografado antes de entrar na Internet pública. Sobre a utilização da VPN, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

💬 Comentários

Confira os comentários sobre esta questão.
Ingrid Nunes
Por Ingrid Nunes em 31/12/1969 21:00:00
Gabarito: d) A alternativa d está correta ao afirmar que uma entidade IPsec armazena as informações de estado para todas as suas Associações de Segurança (SAs) em seu Banco de Dados de Associação de Segurança (SAD). Esse banco de dados é uma estrutura de dados que fica fora do núcleo do sistema operacional, permitindo a gestão das SAs necessárias para o funcionamento do IPsec.

Vamos analisar as outras alternativas para confirmar a correção da letra d:

a) A alternativa a está incorreta porque o protocolo IPx não é utilizado em VPNs modernas, que são baseadas no protocolo IP. Além disso, o ARP não é um protocolo para VPN, e o modo túnel e modo transporte são modos do IPsec, não do IPx.

b) A alternativa b está incorreta porque o protocolo AH (Authentication Header) oferece autenticação da origem e integridade dos dados, mas não oferece sigilo (criptografia). Já o protocolo ESP (Encapsulating Security Payload) oferece autenticação da origem, integridade e sigilo, ou seja, criptografia dos dados.

c) A alternativa c está incorreta na parte que menciona o limite de 2^64 conexões por roteador para as Associações de Segurança. Não há esse limite específico definido dessa forma, e a criação da SA é um processo lógico para estabelecer parâmetros de segurança, não limitado por esse número.

e) A alternativa e está incorreta porque o protocolo de troca de chaves utilizado para a criação automática das SAs no IPsec é o IKE (Internet Key Exchange), que pode usar o algoritmo Diffie-Hellman para troca de chaves, mas o IPsec em si não realiza essa troca diretamente.

Portanto, a alternativa d é a correta, conforme o gabarito oficial.
⚠️ Clique para ver os comentários

Visualize os comentários desta questão clicando no botão abaixo

Ver comentários
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.