Juliana Jenny Kolb
Home > Simulados on-line > Questões de Concursos > Tecnologia da Informação (TI) > Questões Redes de Computadores
Materiais de Estudo disponíveis
Apostila on-line |
Questões – IPsec
Questões extraídas de concursos públicos e/ou provas de certificação. Cada teste apresenta no máximo 30 questões.
Results
#1. (FCC – MPE-MA/2013) Utilizando o IPSec ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
Correto: </br>
– o firewall de cada rede integrada precisa ter configurada política de segurança semelhante. </br> </br>
Errado: </br>
– o modo tunnel criptografa o conteúdo do pacote IP com exceção do cabeçalho. </br>
No modo túnel, todo o pacote IP, incluindo o cabeçalho, é encapsulado no corpo de um novo pacote IP com um cabeçalho IP completamente novo. </br> </br>
– o modo transporte é mais indicado em conexões WAN, mantendo maior nível de confidencialidade. </br>
Nesse modo apenas o segmento da camada de transporte é processado, ou seja , autenticado e criptografado. </br> </br>
– ao estabelecer o canal de comunicação evita-se ataque do tipo DDoS, deixando este canal vulnerável ao spoof em uma das pontas. </br> </br>
– todos os equipamentos envolvidos na comunicação, com exceção dos roteadores, usam uma chave comum. </br> </br>
Para ler mais sobre o assunto, acesse: IPSec ( )
#2. (INSTITUTO AOCP – EBSERH/2015) O protocolo de segurança de IP é representado pelo termo
#3. (FCC – TRT-16ª REGIÃO (MA)/2009) O protocolo de segurança IP (IPSec) ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
Correto: </br>
– não provê confidencialidade dos dados com o cabeçalho de autenticação (AH). </br>
Cabeçalho de autenticação (AH) – efetua uma autenticação e verificação da integridade dos dados. O processo de autenticação impede a recepção em estações sem autorização, evita eventuais tentativas de falsificação ou alteração de informações ao longo da rota. Não permite a criptografia dos dados, portanto, é útil principalmente quando a verificação da integridade é necessária, mas não o sigilo. </br> </br>
Errado: </br>
– é obrigatório tanto no sistema de endereçamento IPv4 quanto no IPv6. </br>
– no modo transporte é usado para comunicações de host-a-rede e de host-a-host sobre a internet. </br>
nesse modo apenas o segmento da camada de transporte é processado, ou seja , autenticado e criptografado. Nesse caso o cabeçalho IPSec é inserido logo após do cabeçalho IP. </br> </br>
– não pode ser usado protegendo os protocolos TCP e UDP. </br> </br>
– não provê integridade das mensagens com o Encapsulating Security Payload (ESP). </br> </br>
Para ler mais sobre o assunto, acesse: IPSec ( )
#4. (FGV – MEC/2009) A figura a seguir ilustra uma VPN que utiliza uma rede pública (Internet) responsável pelo transporte do pacote de R1 a R2. Elementos externos à organização não conseguem decifrar o conteúdo do pacote nem os endereços de origem e de destino. A decriptação ocorre em R2, que localiza o endereço de destino do pacote e o entrega. Essa rede usa um protocolo de segurança num esquema para fornecer autenticação, integridade e privacidade. O protocolo de segurança e o esquema são denominados:
#5. (IBFC – TRE-AM/2014) O Protocolo de Segurança que visa ser o método padrão relativo à privacidade do usuário, à integridade dos dados e à autenticidade das informações, é denominado: ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
Correto: </br>
– IPsec </br>
Para ler mais sobre o assunto, acesse: IPSec ( ) </br> </br>
Errado: </br>
– UDP </br>
Permite que a aplicação envie um datagrama encapsulado em um pacote IPv4 ou IPv6, e então enviado ao destino. O protocolo UDP é um protocolo não orientado para a conexão da camada de transporte tanto do modelo TCP/IP quanto do modelo OSI. Este protocolo é muito simples já que não fornece controle de erros (não está orientado para a conexão). </br>
Para ler mais sobre o assunto, acesse: UDP ( ) </br> </br>
– IPv4 </br>
Protocolo de comunicação usado entre todas as máquinas em rede para encaminhamento dos dados. Tanto no Modelo TCP/IP, quanto no Modelo OSI, o importante protocolo da internet IP está na camada intitulada camada de rede. </br>
Para ler mais sobre o assunto, acesse: IPV4 ( ) </br> </br>
– DNS </br>
Funciona como um sistema de tradução de endereços IP para nomes de domínios. </br>
Para ler mais sobre o assunto, acesse: DNS ( )
#6. (FGV – IBGE/2017) Fábio deseja agregar segurança ao ambiente computacional de sua empresa, que disponibiliza vários serviços na Internet para seus clientes e ambientes exclusivos aos seus parceiros. Ele decidiu implementar IPsec na empresa para acrescentar mais segurança nas transmissões de dados entre empresa e clientes e entre empresa e parceiros. Sabendo que o IPsec tem a capacidade de fornecer privacidade, integridade e autenticidade das informações, Fábio conseguirá agregar muitos benefícios à segurança da empresa. Com relação a tais benefícios, analise os itens a seguir: I. segurança forte a todo o tráfego que sair do roteador, implementando o IPsec no roteador da empresa; II. segurança para usuários individuais; III. firewall resistente ao bypass de todo o tráfego oriundo da Internet que usar IP, visto que o firewall é o único meio de entrada da Internet para a organização; IV. treinamento dos usuários sobre mecanismos de segurança, emissão ou revogação de material de chave para cada usuário no ingresso e saída da organização, respectivamente, pois o IPsec não é transparente aos usuários finais. São benefícios do IPsec somente:
#7. (PR-4 UFRJ – UFRJ/2016) No Windows Server 2008 é possível criar redes virtuais privadas (VPNs, de Virtual Private Networks), que são conexões seguras ponto a ponto em redes privadas ou públicas. Para esta implementação, é possível utilizar diversos protocolos de encapsulamento, entre eles o L2TP. No ambiente Windows Server, o L2TP utiliza para serviços de criptografia o protocolo: ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.
Correto: </br>
– IPsec </br>
Para ler mais sobre o assunto, acesse: IPSec ( ) </br> </br>
Errado: </br>
– RDIS </br>
Conjunto de padrões de comunicação para transmissão digital simultânea de voz, vídeo, dados e outros serviços de rede sobre os circuitos tradicionais da rede pública de telefonia comutada. </br>
Para ler mais sobre o assunto, acesse: RDIS ( ) </br> </br>
– DCCP </br>
Protocolo de redes de computadores da camada de transporte que implementa conexões bidirecionais unicast, controle de congestionamento não-confiável de datagramas. </br>
Para ler mais sobre o assunto, acesse: DCCP ( ) </br> </br>
– SIP </br>
Protocolo de controle para criação, modificação e finalização de sessões multimídia e chamadas telefônicas com um ou mais participantes. Os participantes podem ser convidados para sessões do tipo unicast e multicast. O SIP pode convidar usuários para participar de uma nova sessão ou para uma sessão multimídia já existente. </br>
Para ler mais sobre o assunto, acesse: SIP ( ) </br> </br>
– xDSL </br>
Tecnologias de banda larga mais utilizadas atualmente.
#8. (FMP Concursos – PROCEMPA/2012) Para implantar uma VPN que garanta a integridade dos endereços da camada de rede além dos dados de aplicação, qual protocolo, entre os listados, deve ser utilizado?
#9. (FGV – TJ-GO/2014) Para lidar com informações sensíveis é preciso preparar um ambiente onde todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede. Para isso, deve-se utilizar o protocolo:
#10. (IF-SP – IF-SP/2011) Qual dos protocolos abaixo é usado para criar VPNs de camada 3?
#11. (IESES – IGP-SC/2017) O IPSec (IPSecurity) corresponde à um conjunto de protocolos desenvolvidos pelo IETF (Internet Engineering Task Force) que adicionam segurança aos pacotes, permitindo criar pacotes confidenciais e autenticados para a camada de rede. O IPSec opera em dois modos: transporte e túnel. No modo transporte, o IPSec: