(1,0)
Acerca de VPN (virtual private network) e VOIP, julgue os itenssubsecutivos.Considere que o administrador de rede tenha instalado uma VPN entre o notebook de um usuário e a rede da matriz da empresa, utilizando infraestrutura de rede distribuída pública - Internet. Nesse cenário, é correto afirmar que essa VPN oferece ao usuário confidencialidade, controle de acesso e segurança, porém não é possível afirmar que ofereça integridade e autenticidade, pois, para isso, seria necessário utilizar funções adicionais de hash e assinaturas digitais, que não são funções fornecidas pela VPN.
Julgue os itens seguintes, no que se refere à segurança nacomunicação de dados em redes de computadores.Em uma organização que utilize conexões públicas de Internet, o uso de um software VPN que crie um túnel de IP-em-IP é indicado quando se deseja evitar o monitoramento indevido do tráfego de mensagens entre determinadas autoridades.
A respeito da comunicação entre Linux e Windows, julgue os itenssubsequentes.A tecnologia VNC, por meio do vncserver, provê acesso remoto à interface gráfica de uma máquina Linux a partir, por exemplo, de uma máquina Windows que execute um visualizador VNC.
Com relação à segurança em redes de computadores, julgue os itenssubsequentes.VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados.
Acerca dos sistemas Windows e Linux, julgue os itenssubseqüentes.O protocolo PPTP (point-to-point tunneling protocol) disponível no Linux, kernel 2.4 e posterior, é utilizado para conexão com servidores de acesso remoto. O protocolo PPTP não está disponível no Windows XP Professional.
A respeito de VPN, listas de acessos, criptografia emecanismos de autenticação, julgue os próximositens.O TACACS (terminal access controller access-control system) é um protocolo de autenticação remota usado para comunicação com servidores de autenticação. TACACS permite que um cliente remoto, sem necessidade de um servidor de acesso, se comunique com um servidor de autenticação para verificar se o usuário tem acesso à rede.
A respeito de VPN, listas de acessos, criptografia emecanismos de autenticação, julgue os próximositens.Em uma VPN, com a utilização da técnica denominada tunelamento, pacotes de dados são transmitidos na rede pública — como, por exemplo, a Internet — em um túnel privado que simula uma conexão ponto a ponto. Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec.
Julgue os itens a seguir, a respeito de conceitos e ferramentas devirtualização.A ferramenta Vmware permite que a interface de rede do servidor virtual seja configurada no modo bridge, o que possibilita a utilização da mesma faixa de endereços IPs do servidor físico.
A respeito do uso da tecnologia MPLS em situações nas quais se requer engenharia de tráfego, bem como o uso de VPN, julgue os itens a seguir.Na tabela de informações de VPN de camada 3, conhecida como virtual routing and forwarding (VRF), registram-se dados de prefixo IP. Em geral, as VRF são tabelas de roteamento dedicadas.
Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.O IPSEC é muito utilizado em conexões VPN (virtual private network), pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização do AH (autentication header) e do ESP (encapsulating security payload).
Recuperar senha