Questões de Concurso
Sobre vpn (virtual private network) em segurança da informação
Foram encontradas 103 questões
Considere a figura a abaixo.
Analisando a figura, um Técnico conclui corretamente:
No que diz respeito a VPNs (virtual private network), julgue o item subsequente.
A implementação de uma VPN exige a definição de um
protocolo inicial que utilize criptografia assimétrica.
No que diz respeito a VPNs (virtual private network), julgue o item subsequente.
O uso de IPSec como protocolo de tunelamento permite que
cada pacote IP seja criptografado.
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Em sistemas virtualizados, escape to host ou guest-to-host
virtual machine escape são ataques em que o atacante explora
vulnerabilidades normalmente associadas ao virtualizador,
rompendo o isolamento das máquinas virtuais e acessando
o host.
Julgue o item subsequente a respeito das tecnologias de firewalls, IDS (intrusion detection system) e virtualização.
Firewalls SPI (stateful packet inspection) implementam
nativamente VPN (virtual private network) para comunicação
site-to-site, sendo utilizados para interligar, de forma segura,
filiais das empresas a matrizes.
Por questões de segurança, quando um servidor de VPN está à frente de um firewall e conectado à Internet, filtros de pacotes devem ser configurados na interface Internet do servidor de VPN para permitir somente tráfego VPN de e para o endereço IP daquela interface.
Um serviço VPN (virtual private network) que utilize o IPSEC possui recursos para se verificar a confidencialidade e a integridade dos pacotes.
O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload). Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange).
- o pesquisador ter acesso direto à rede do laboratório;
- criptografia forte;
- facilidades para autenticação do usuário;
- possibilidade de redução de custos em relação ao uso de linhas dedicadas.
Dentre as diversas possibilidades existentes na empresa, a indicação deve ser para que se utilizem os recursos de um(a)