Publicidade|Remover

Acerca da segurança na Internet, assinale a alternativa correta.

As Redes Privadas Virtuais (VPNs) podem permitir que funcionários acessem com segurança a intranet corporativa de fora da empresa. O mecanismo utilizado para aumentar a segurança, nesse caso, é conhecido como tunelamento. Uma das principais alternativas de protocolos de tunelamento para VPNs na internet é o IPSec, que provê autenticação, integridade e confidencialidade no nível do pacote de dados pela adição de dois cabeçalhos, que são, respectivamente,

Qual das siglas a seguir se refere a um caminho de comunicação privado através de uma rede pública?

Julgue os próximos itens com relação aos meios de transmissão, ao modelo OSI e aos equipamentos de rede. 81 O par trançado é o meio de transmissão mais antigo e mais comum, contudo, em redes de alta velocidade, como, por exemplo, a Ethernet de 1 Gbps, ele não é utilizado. 82 A largura de banda, no caso da fibra óptica, pode chegar a um limite próximo de 50.000 Gbps. 83 No modelo OSI, as camadas não executam suas funções bem definidas, motivo pelo qual os protocolos associados a esse modelo não são usados atualmente. 84 Repetidores são dispositivos pertencentes à camada física que têm a finalidade de receber, amplificar e retransmitir sinais nas duas direções. Contudo, eles não reconhecem quadros, pacotes ou cabeçalhos. 85 Somente os roteadores mais modernos possuem uma tabela interna que informa para onde os pacotes devem ser enviados. __________________________________________ __________ Acerca do sistema de nomes de domínios (DNS), do protocolo de transferência de arquivos (FTP) e da rede virtual privada (VPN), julgue os itens subsecutivos. As VPNs são consideradas como redes privadas que transmitem as informações referentes às organizações de forma rápida porque utilizam a Internet como meio de transmissão e não implementam a criptografia.

A VPN (Virtual Private Network) permite o estabelecimento de um enlace virtual seguro sobre uma rede pública de comunicação de dados.

A técnica de encapsulamento seguro de pacotes em pacotes, utilizada na modalidade de VPN Gateway-To- -Gateway, é conhecida como

A respeito de segurança da informação, julgue os próximos itens.

A implantação de uma VPN pode ser realizada por meio da conexão de LANs via Internet, interligando-as a circuitos dedicados locais, como uma espécie de WAN corporativa.

Em relação à Virtual Private Network (VPN), assinale a alternativa correta.

A Virtual Private Network (VPN) permite o estabelecimento de um enlace seguro do tipo host-to-host, host-to-gateway ou gateway-to-gateway. Existe uma técnica que permite o encapsulamento de um pacote inteiro em outro pacote na VPN do tipo host-to-gateway, de forma segura, usando criptografia.

Essa técnica é o(a)

A respeito de segurança da informação, julgue os itens seguintes.

A VPN pode ser uma alternativa para conexão remota de um usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de acesso.

A tecnologia VPN proporciona, em termos de níveis de segurança:

Com relação a VPN, julgue os itens que se seguem. Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados.

É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros. Usam normalmente protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. Estamos falando de uma rede conhecida como:

As VPNs (Vitual Private Network) utilizam a infraestrutura distribuída e aberta da Internet. Sobre as VPNs é INCORRETO afirmar que:

O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.

Considerando essas informações, julgue os itens seguintes.

Considere que, durante o estabelecimento de uma VPN entre dispositivos quaisquer na arquitetura mostrada, se tenha optado por utilizar o protocolo HMAC-SHA1 mas não os protocolos TripleDES-CBC ou AES-CBC. Nessa situação, tal opção implica menores riscos com a perda de confidencialidade dos dados transmitidos que com a perda de autenticidade dos mesmos

Uma vez que as VPNs (Virtual Private Networks) não utilizam linhas dedicadas nem links de rede remota e os dados corporativos precisam atravessar a Internet, as VPNs devem fornecer mecanismos para garantir a segurança dos dados. Os protocolos CHAP e RADIUS são utilizados pelas VPNs para fornecer

VPN - Virtual Private Network é uma tecnologia que permite às empresas formarem um circuito fechado pela

Página 2
Publicidade|Remover