Questões

Total de Questões Encontradas: 50

Para lidar com informações sensíveis é preciso preparar um ambiente onde todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede. Para isso, deve-se utilizar o protocolo:
A
SSH;
B
SSL;
C
DES;
D
SMIME;
E
IPSEC.
Ano: 2015 Banca: CESPE Órgão: FUB Prova: Técnico Administrativo - Telecomunicações
Texto Associado Texto Associado
Julgue os itens que se seguem, acerca dos conceitos relativos a redes de computadores.
O protocolo IPSec pode ser utilizado para a construção de VPNs (virtual private networks), em que os pacotes de uma rede privada trafegam encriptados pela Internet.
C
Certo
E
Errado
Em uma VPN (Virtual Private Network) implementada por meio do IPSec,
A
é inserido, após o cabeçalho do frame IP original, o campo AH para o processo de autenticação.
B
é inserido, após o frame IP original, um campo de autenticação (ESP) e checagem de todo o frame.
C
o frame IP original recebe um cabeçalho de autenticação e o novo frame é criptografado por completo.
D
o frame IP original, que inclui o cabeçalho IP e os dados, é criptografado.
E
os dados são criptografados, mas o cabeçalho IP original é mantido para a identificação pelos roteadores.
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Segurança da Informação
Uma empresa de tecnologia quer permitir que seus funcionários trabalhem em casa, usando seus computadores pessoais para acessar a rede corporativa, enviar/acessar mensagens e acessar o banco de dados da empresa. Para isso, criou uma VPN utilizando um protocolo de tunelamento proprietário desenvolvido por um grupo liderado pela Microsoft, que permitiu à empresa criar conexões seguras usando os recursos públicos da internet. Nesta VPN o Microsoft's Point-to-Point Encryption Protocol (MPPE) provê encriptação de dados.

O protocolo de tunelamento utilizado foi o
A
PPTP.
B
L2TP.
C
ICMP.
D
TLS.
E
IPSec.
A segurança na transmissão da informação em redes de computadores pode ser implementada nos diversos níveis do modelo OSI. O IPSec implementa a segurança, considerando o modelo OSI, no nível de
A
rede.
B
sessão.
C
enlace.
D
aplicação.
E
transporte.
A implementação do IPSec no Windows 2000 Server, para evitar o problema de aumentar muito a sobrecarga administrativa do IPSec, deve ser
A
em conjunto com o protocolo L2TP, apenas. 
B
baseada em diretivas de segurança. 
C
baseada em criptografia. 
D
baseada em tunelamento. 
E
em conjunto com o protocolo TCP/IP, apenas. 
O uso do protocolo IPSec apresenta funcionalidades importantes quando existe necessidade de grande segurança
A
na comunicação modelo ponto-a-ponto.
B
na comunicação modelo multiponto. 
C
na comunicação de voz sobre IP.
D
no acesso à rede local. 
E
no acesso à Internet. 
Ano: 2014 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Técnico - Técnico de Informática
Um dos processos importantes no IPSec é o gerenciamento de chaves, realizado pelo Internet  Key Exchange (IKE), que possui, dentre outras funcionalidades, modos de troca de informações. Um desses modos é o Modo principal (Main mode), durante o qual, dentre outras ações, as partes trocam as(os)
A
chaves simétricas que usarão como chave de sessão, cifradas com o algoritmo de Rabin.
B
chaves públicas, baseadas no algoritmo de Rijndael, para estabelecer um canal seguro de comunicação.
C
identidades sem a devida proteção, ficando susceptível ao ataque do tipo homem-do-meio.
D
informações sobre o hash que utilizarão para garantir o sigilo de suas mensagens.
E
números aleatórios, como parte de um protocolo para mútua comprovação de identidade.
A transmissão de informações sigilosas pela internet requer o uso dos protocolos seguros, como o IPSec, que utiliza o esquema de chaves denominado chaves
A
consolidadas.
B
digitais.
C
públicas.
D
secretas.
E
simétricas.
Ano: 2013 Banca: VUNESP Órgão: MPE-ES Prova: Agente Especializado - Analista de Infraestrutura
O IPSec é utilizado para implementar a segurança na transmissão da informação em redes de computadores. Considerando o modelo TCP/IP, o IPSec se localiza na camada de
A
rede.
B
sessão.
C
aplicação.
D
transporte.
E
enlace de dados.
Página 2 de 5