São os principais protocolos utilizados na VPN:

Próximas questões
Com base no mesmo assunto
Q221962 Redes de Computadores
São os principais protocolos utilizados na VPN:
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Gabarito: E

A alternativa correta é a E - IPSec, L2TP, L2F e PPTP.

Vamos entender o porquê dessa resposta ser a correta e os conceitos fundamentais de VPN.

Uma VPN (Virtual Private Network) é uma tecnologia que permite a criação de uma conexão segura sobre uma rede menos segura, como a Internet. Os principais protocolos utilizados em VPNs são projetados para garantir a segurança, a integridade e a confidencialidade dos dados transmitidos.

Vamos analisar os protocolos mencionados na alternativa correta:

  • IPSec (Internet Protocol Security): É utilizado para proteger transferências de dados em uma rede IP. Ele fornece autenticação e criptografia, garantindo que os dados trafeguem de forma segura.
  • L2TP (Layer 2 Tunneling Protocol): Este protocolo cria túneis de dados, mas não fornece criptografia por si só. Frequentemente, é usado em conjunto com IPSec para fornecer uma conexão segura.
  • L2F (Layer 2 Forwarding): Desenvolvido pela Cisco, este protocolo também cria túneis para dados, mas é menos utilizado atualmente.
  • PPTP (Point-to-Point Tunneling Protocol): Um dos protocolos mais antigos para VPNs, desenvolvido pela Microsoft. Embora seja fácil de configurar, tem várias vulnerabilidades de segurança conhecidas.

As demais alternativas contêm protocolos que não são utilizados em VPNs:

  • Alternativa A menciona HTTP, IPSec, SSLeHTTPs, onde apenas IPSec é correto, os demais são utilizados para outros fins.
  • Alternativa B inclui TLS, SSL, POP3 e SMTPS, onde TLS e SSL são usados para segurança de comunicação, mas POP3 e SMTPS são para emails.
  • Alternativa C lista IMAP4, FTP, TLS e HTTP, onde IMAP4 e FTP são para emails e transferência de arquivos, respectivamente.
  • Alternativa D fala de Telnet, SNMP, FTPS e IMAP, que são protocolos para gerenciamento de rede e transferência de arquivos, não para VPNs.

Portanto, ao estudar VPNs, é fundamental compreender os protocolos específicos que garantem a segurança das conexões. IPSec, L2TP, L2F e PPTP são os principais protocolos focados neste objetivo, justificando a resposta correta como sendo a alternativa E.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

HTTP - Hyper Texto
IPSec - Ip Seguro, permite construção de túneis criptográficos
 SSL - Socket Seguro, Transmissão de dados de forma segura (criptografada e autenticada) 
 HTTPs - HTTP over SSL (HTTP na camada de aplicação utilizando o SSL na camada de seção do modelo OSI)
TLS - Versão do IETF do SSL
POP3 - Post Office Protocol, Protocolo de recuperação de email
SMTPS - Secure Simple mail transfer protocol, SMTP sobre SSL
IMAP4 - Internet Message Access Protocol, Protocolo de recuperação de email
FTP - File Transfer protocol
Telnet - Terminal remoto
SNMP - Simple mail management protocol
FTPS - FTP over SSL

L2TP - Layer two tunneling protocol, fornece serviço de Tunelamento, mas não de criptografia
L2F - Layer 2 Forwarding protocol, Protocolo de Tunelamento da Cisco
PPTP - Point-to-point tunel protocol
Apenas uma observação sobre o comentario do amigo acima: SSL/TLS também são protocolos utilizados na VPN.
VPNs podem ser implementadas em várias camadas a saber:

Na camada APLICAÇÃO: protocolos SSH e SHTTP
Entre a camada de aplicação e a camada de transporte: protocolos TLS e SSL
Na camada INTER-REDE: protocolo IPSec
Entre a camada INTER-REDE e REDE: protocolo MPLS
Na camada de REDE: Protocolos PPTP, L2TP, L2F e VTP

Segundo Nakamura(2010,p.350),"O tunelamento constitui um dos pilares das redes privadas virtuais e pode ser realizado nas camadas 2 e 3, pois as duas possuem suas vantagens e desvantagens. Alguns dos protocolos propostos para a Camada 2 são: PPTP, L2F, L2TP,VTP e MPLS.   O Mobile IP e IPSec são alguns protocolos utilizados na Camada 3."

Bibliografia:

SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo