Questões

Total de Questões Encontradas: 50

Ano: 2019 Banca: IBFC Órgão: IDAM Prova: Analista - Redes e Comunicação de Dados
Quanto ao protocolo IPsec (IP Security Protocol) analise as afirmativas abaixo e assinale a alternativa correta.
I. IPSec é um protocolo que opera sob a camada 3 do modelo OSI.

II. a arquitetura IPSec é composta por três protocolos: AH, XXX e ESP.

III. a utilização do protocolo IPsec é obrigatório em ambientes IPv6.
A
Apenas as afirmativas I e II são tecnicamente verdadeiras
B
Apenas as afirmativas II e III são tecnicamente verdadeiras
C
Apenas as afirmativas I e III são tecnicamente verdadeiras
D
As afirmativas I, II e III são tecnicamente verdadeiras
Qual dos seguintes serviços NÃO está disponível como padrão em protocolo IPSec?
A
Controle de Acesso
B
Autenticação da origem dos dados
C
Confidencialidade, geralmente, obtida pelo uso de criptografia
D
Rejeição, segundo regras específicas, de pacotes repetidos suspeitos 
E
Controle de conexão automática baseada em autoridade independente
A respeito de criptografia, julgue os itens subsequentes.

 

 
Os algoritmos de criptografia podem ser utilizados para proteger os tráfegos na rede de Internet. O algoritmo IPsec, que opera na camada IP e criptografa os fluxos de pacotes de estação para estação por meio de uma chave simétrica, pode ser utilizado no modo de transporte e de tunelamento.
C
Certo
E
Errado
Texto Associado Texto Associado
A respeito de segurança em redes de computadores, julgue os itens seguintes.
Uma VPN do tipo IPSEC usa recursos para manter a confidencialidade e a integridade do tráfego. Para manter a confidencialidade dos dados, o IPSEC utiliza o AH (authentication header).
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ADMINISTRADOR DE REDE
Texto Associado Texto Associado
Julgue os itens seguintes, referentes a Firewall, VPN e sistemas de detecção de intrusão.
Um serviço VPN (virtual private network) que utilize o IPSEC possui recursos para se verificar a confidencialidade e a integridade dos pacotes.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Julgue os próximos itens, considerando que os capítulos sobre segurança em redes de computadores e sobre resposta a incidentes computacionais em redes contenham uma série de diretrizes organizacionais, técnicas e computacionais para o ministério.
Para a segurança na comunicação entre a sede do ministério e suas diversas representações dispersas pelas unidades da federação, é recomendável a adoção de redes virtuais privadas baseadas no IPSEC com modo de transporte. Dessa forma, na eventualidade de captura de tráfego entre o ministério e uma de suas representações por meio de um sniffer, não será possível a identificação dos endereços IP de origem e de destino das conexões TCP estabelecidas nas extremidades da rede, enquanto são garantidas ainda a autenticidade e sigilo dos dados trafegados.
C
Certo
E
Errado
Texto Associado Texto Associado
Na utilização de determinadas soluções para a proteção de perímetros de rede, é importante que certos tipos de tráfego de rede sejam permitidos ou negados. Algumas formas de realização desses procedimentos consistem na utilização de firewall, proxies e VPNs. No que se refere a esses aspectos, julgue os próximos itens.
O protocolo IPSec é padrão em redes Windows, mas não em redes Linux, sendo seu uso indicado quando se utiliza o protocolo IPv6.
C
Certo
E
Errado
O uso de NAT impõe dificuldades ao uso de IPSec, pois a tradução de endereços IP altera a integridade dos pacotes IPSec, tornando-os inválidos. Uma possível solução para esse problema é o uso de: 
A
Proxy arp;
B
Encapsulamento ICMP;
C
NAT Transversal;
D
Reverse NAT; 
E
Protocolo SIP. 
Ano: 2008 Banca: CESPE Órgão: TJ-DF Prova: Analista Judiciário - Tecnologia da Informação
Texto Associado Texto Associado
Julgue os itens subseqüentes, acerca da segurança em redes de computadores.
O protocolo de autenticação de cabeçalho AH (authentication header) do protocolo de segurança IPSec emprega um campo de autenticação de dados que contém um resumo, protegido por assinatura digital, do datagrama original.
C
Certo
E
Errado
Atualmente existem pelo menos dois tipos de implementação de VPNs, o VPN que utiliza o IPSec e o VPN que utiliza o SSL. O técnico em Processamento de Dados do TCE-RS, deve escolher o tipo de VPN a ser utilizado no Tribunal. Para essa escolha, ele deve se basear na seguinte afirmação verdadeira:
A
A segurança do VPN IPSec é mais forte que o VPN SSL.
B
A autenticação do VPN IPSec é variável enquanto que a autenticação no VPN SSL é sempre forte.
C
O custo do VPN IPSec é menor que o custo do VPN SSL. 
D
A facilidade de utilização do VPN IPSec é maior que no VPN SSL.
E
A escalabilidade do VPN SSL é maior que a escalabilidade do VPN IPSec. 
Página 1 de 5