O protocolo de segurança IP, mais conhecido por IPSec, fornece dois modos de operação, a saber:
Com relação às tecnologias de redes de longa distância, julgue os
itens seguintes.
Entre outros benefícios, o uso do MPLS viabiliza a engenharia de tráfego e facilita a formação de VPNs IP, além de suportar múltiplos protocolos, tecnologias e tipos de tráfego.
VPN•
As VPNs que utilizam túneis TCP são mais seguras que aquelas que utilizam UDP, já que o TCP é confiável, enquanto o UDP não é.
A respeito de VPN, listas de acessos, criptografia e mecanismos de autenticação, julgue os próximos itens.
Em uma VPN, com a utilização da técnica denominada tunelamento, pacotes de dados são transmitidos na rede pública - como, por exemplo, a Internet - em um túnel privado que simula uma conexão ponto a ponto. Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec.
Considere:
I. O IPsec possui um potencial considerável na implementação de uma VPN, pois oferece um conjunto completo de recursos de segurança de criptografia, autenticação e até proteção contra replay.
II. O IPsec é um protocolo de tunelamento criado para transportar o IP com segurança, excetuando-se tal transporte na rede pública
III. Uma vantagem no uso do IPsec é a facilidade de demultiplexar os fluxos de dados a partir de um único túnel IPsec.
É correto o que consta APENAS em
O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.
Considerando essas informações, julgue os itens seguintes.
Para estabelecimento de uma VPN com tunelamento de acesso remoto em cuja extremidade esteja um dos dispositivos da rede A, o mais comum é que, na outra extremidade, esteja um dispositivo do tipo 3 e não um dispositivo do tipo 1.
Analise as afirmativas abaixo e assinale a alternativa CORRETA:
I – Em uma VPN os dados trafegados são criptografados e podem ser lidos apenas pelos nós que possuem a chave de acesso à rede.
II – Uma VPN pode ser criada tanto dentro de uma mesma LAN quanto entre LANs em posições geograficamente destintas.
III – A VPN é útil principalmente quando se quer evitar que os dados trafegados seja acessados por outras máquinas na rede.
Julgue os itens seguintes, acerca de VPN e VPN-SSL.
Quando se utiliza um firewall com funções de VPN, as mensagens entram cifradas na rede e somente são decifradas no nível de aplicação.
Em relação a segurança da informação, julgue os itens seguintes.
Em uma VPN com IPSEC é possível fazer uso do 3DES com algoritmo de criptografia que emprega três chaves de 56 bits.
Julgue os itens subsecutivos, referentes a firewall e VPN (virtual private network).
VPN que utilize o protocolo IPSEC (IP security) tem mecanismos para a validação da confidencialidade e da integridade dos dados transmitidos.
Os protocolos IP, TCP e UDP são os pilares da interconexão de redes Internet e do transporte fim-a-fim de dados nessas redes. Acerca desses protocolos e de outros protocolos associados que formam a arquitetura TCP/IP, julgue os itens seguintes.
Um acordo de segurança (security association) do protocolo de segurança IP (IPsec) consiste de uma relação bidirecional entre dois roteadores IP, necessária para estabelecer conexões TCP através desses roteadores, de modo a oferecer serviços de autenticação e confidencialidade das conexões TCP, necessários à formação de redes privadas virtuais (virtual private networks (VPN) fim-a-fim.
VPN•
Acerca de VPN (virtual private network) e VOIP, julgue os itens
subsecutivos.
Considere que o administrador de rede tenha instalado uma VPN entre o notebook de um usuário e a rede da matriz da empresa, utilizando infraestrutura de rede distribuída pública - Internet. Nesse cenário, é correto afirmar que essa VPN oferece ao usuário confidencialidade, controle de acesso e segurança, porém não é possível afirmar que ofereça integridade e autenticidade, pois, para isso, seria necessário utilizar funções adicionais de hash e assinaturas digitais, que não são funções fornecidas pela VPN.
Em relação à VPN, é correto afirmar:
Em relação à VPN (virtual private network), julgue os próximos itens.
Em VPN do tipo USER-TO-SITE, o túnel só é estabelecido se for utilizado o protocolo IPSec.
Relativamente a VPNs e IPSec, julgue os itens subseqüentes.
As SA do IPSec podem ser entendidas como um acordo entre os nós terminais de uma VPN que define como estes nós vão trocar informações com segurança.
Atualmente, muitas instituições utilizam uma rede VPN (Virtual Private Network) para a comunicação interdepartamental.
Os datagramas IP que transitam através de uma rede VPN são