Buscar

VPN - Redes I

Prévia do material em texto

30/11/2015 UNIP ­ Universidade Paulista : DisciplinaOnline ­ Sistemas de conteúdo online para Alunos.
http://online.unip.br/imprimir/imprimirconteudo 1/5
 VPN
Exercício 1:
O termo VPN esteve associado no passado a serviços remotos de conectividade, como o a rede de
telefonia pública comutada (RTPC) ou os PVCs (Permanent Virtual Circuits/Channel) do Frame Relay, mas
hoje já está associado ao uso de infra­estruturas públicas de comunicação para simular redes privadas IP.
Antes da utilização deste novo conceito de VPN, as corporações gastavam grandes quantias de recursos
para montar complexas redes privadas, chamadas Intranets, entre suas diversas unidades. Essas redes
utilizavam serviços caros, como linhas privadas, Frame Relay e ATM para incorporar filiais à rede interna
da companhia. Para escritórios ou usuários móveis, eram utilizados servidores de acesso remoto (com
modens e linhas de discagem gratuita como o 0800) ou conexões RDSI (Rede Digital de Serviços
Integrados). Ao mesmo tempo, empresas pequenas ou médias, que não tem recursos para manter
conexões dedicadas tão caras, utilizavam serviços de comutação de circuito de baixa velocidade.
Podemos citar como qualidades das VPNs:
 
A ­ baixo custo baseado na grande disponibilidade da Internet 
B ­ niveis de segurança questionáveis    
C ­ implementação realizada apenas por especialistas   
D ­ baixo troughput   
E ­ manutenção de links simplificada   
O aluno respondeu e acertou. Alternativa(A)
Comentários:
A ­ O termo VPN esteve associado no passado a serviços remotos de conectividade, como o a rede de
telefonia pública comutada (RTPC) ou os PVCs (Permanent Virtual Circuits/Channel) do Frame Relay, mas
hoje já está associado ao uso de infra­estruturas públicas de comunicação para simular redes privadas IP.
Antes da utilização deste novo conceito de VPN, as corporações gastavam grandes quantias de recursos
para montar complexas redes privadas, chamadas Intranets, entre suas diversas unidades. Essas redes
utilizavam serviços caros, como linhas privadas, Frame Relay e ATM para incorporar filiais à rede interna
da companhia. Para escritórios ou usuários móveis, eram utilizados servidores de acesso remoto (com
modens e linhas de discagem gratuita como o 0800) ou conexões RDSI (Rede Digital de Serviços
Integrados). Ao mesmo tempo, empresas pequenas ou médias, que não tem recursos para manter
conexões dedicadas tão caras, utilizavam serviços de comutação de circuito de baixa velocidade
Exercício 2:
É o que faz com que as Redes Privadas Virtuais sejam realmente privadas. Mesmo utilizando a Internet,
uma rede pública, podemos dizer que estamos na verdade na rede privada da empresa, devido à
privacidade fornecida pelo(a):
 
A ­ encriptação 
B ­ túnel 
C ­ chave 
D ­ algoritmo 
E ­ circuito 
O aluno respondeu e acertou. Alternativa(B)
Comentários:
B ­ Túneis É o que faz com que as Redes Privadas Virtuais sejam realmente privadas. Mesmo utilizando a
30/11/2015 UNIP ­ Universidade Paulista : DisciplinaOnline ­ Sistemas de conteúdo online para Alunos.
http://online.unip.br/imprimir/imprimirconteudo 2/5
Internet, uma rede pública, podemos dizer que estamos na verdade na rede privada da empresa, devido à
privacidade fornecida pelos túneis. Apesar do termo túnel parecer se referir a um caminho fixo entre a
origem e o destino, ele se comporta como qualquer outro tráfego na Internet, que pode passar por
diferentes caminhos para chegar a um destino. O que faz da transmissão VPN um túnel é o fato de
apenas o destino, no final do túnel, poder ver a informação original.
Exercício 3:
É a técnica de desordenar e colocar novamente em ordem a informação. A informação original é chamada
de texto claro (clear­text) enquanto que a desordenada é chamada de texto codificado (cipher­text).
Estamos falando de:
 
A ­ encriptação 
B ­ túnel 
C ­ chave 
D ­ algoritmo 
E ­ circuito 
O aluno respondeu e acertou. Alternativa(A)
Comentários:
A ­ Encriptação Encriptação é a técnica de desordenar e colocar novamente em ordem a informação. A
informação original é chamada de texto claro (clear­text) enquanto que a desordenada é chamada de
texto codificado (cipher­text). Em cada lado de um túnel VPN está um dispositivo VPN, em hardware ou
software; o dispositivo do emissor encripta a informação para texto codificado antes de enviá­la através
do túnel, e o dispositivo no receptor decripta a informação de volta para texto claro.
Exercício 4:
VPN
 
Utiliza chaves simétricas de 56 bits para encriptar blocos de 64 bits de dados. Apesar deste método
fornecer mais de 72.000 trilhões de possíveis combinações de chaves, que levariam pelo menos 10 anos
para que um computador comum rodasse todas estas combinações, utilizando­se um conjunto de
máquinas podemos quebrá­lo em menos de um minuto. Estamos falando de:
 
A ­ 3DES 
B ­ IKS 
C ­ WEP 
D ­ WPA 
E ­ DES 
O aluno respondeu e acertou. Alternativa(E)
Comentários:
A ­ DES e 3DES O DES utiliza chaves simétricas de 56 bits para encriptar blocos de 64 bits de dados.
Apesar deste método fornecer mais de 72.000 trilhões de possíveis combinações de chaves, que levariam
pelo menos 10 anos para que um computador comum rodasse todas estas combinações, utilizando­se
um conjunto de máquinas podemos quebrá­lo em menos de um minuto. Desenvolveu­se então o 3DES,
que encripta a informação mais de uma vez; no 3DES, a mensagem é encriptada com uma chave, seu
resultado decriptado com outra, então encriptado novamente com a chave original, para ser enviada ao
destinatário, que realiza as mesmas operações de forma inversa; apenas ao fim das três operações é que
teremos a mensagem original. Essa técnica faz com que o tamanho efetivo da chave aumento de 56
para 168 bits.
E ­ DES e 3DES O DES utiliza chaves simétricas de 56 bits para encriptar blocos de 64 bits de dados.
Apesar deste método fornecer mais de 72.000 trilhões de possíveis combinações de chaves, que levariam
30/11/2015 UNIP ­ Universidade Paulista : DisciplinaOnline ­ Sistemas de conteúdo online para Alunos.
http://online.unip.br/imprimir/imprimirconteudo 3/5
pelo menos 10 anos para que um computador comum rodasse todas estas combinações, utilizando­se
um conjunto de máquinas podemos quebrá­lo em menos de um minuto. Desenvolveu­se então o 3DES,
que encripta a informação mais de uma vez; no 3DES, a mensagem é encriptada com uma chave, seu
resultado decriptado com outra, então encriptado novamente com a chave original, para ser enviada ao
destinatário, que realiza as mesmas operações de forma inversa; apenas ao fim das três operações é que
teremos a mensagem original. Essa técnica faz com que o tamanho efetivo da chave aumento de 56
para 168 bits.
Exercício 5:
VPN
 
Encripta a informação mais de uma vez, a mensagem é encriptada com uma chave, seu resultado
decriptado com outra, então encriptado novamente com a chave original, para ser enviada ao
destinatário, que realiza as mesmas operações de forma inversa; apenas ao fim das três operações é que
teremos a mensagem original. Essa técnica faz com que o tamanho efetivo da chave aumento de 56
para 168 bits. Estamos falando de:
 
A ­ 3DES 
B ­ WPA 
C ­ IKS 
D ­ WEP 
E ­ DES 
O aluno respondeu e acertou. Alternativa(A)
Comentários:
A ­ DES e 3DES O DES utiliza chaves simétricas de 56 bits para encriptar blocos de 64 bits de dados.
Apesar deste método fornecer mais de 72.000 trilhões de possíveis combinações de chaves, que levariam
pelo menos 10 anos para que um computador comum rodasse todas estas combinações, utilizando­se
um conjunto de máquinas podemos quebrá­lo em menos de um minuto. Desenvolveu­se então o 3DES,
que encripta a informação mais de uma vez; no 3DES, a mensagem é encriptada com uma chave, seu
resultado decriptado com outra, então encriptado novamente com a chave original, para ser enviada ao
destinatário, que realiza as mesmas operaçõesde forma inversa; apenas ao fim das três operações é que
teremos a mensagem original. Essa técnica faz com que o tamanho efetivo da chave aumento de 56
para 168 bits.
Exercício 6:
VPN
 
É um código secreto utilizado por algoritmos de encriptação para criar versões únicas do texto codificado;
isto faz com que uma mensagem, ao ser encriptada com chaves diferentes, apresente textos codificados
diferentes. Estamos falando de:
 
 
A ­ IKS 
B ­ CHAVE ASSIMETRICA 
C ­ WPA 
D ­ CHAVE SIMETRICA 
E ­ CHAVES 
O aluno respondeu e acertou. Alternativa(E)
Comentários:
E ­ É um código secreto
30/11/2015 UNIP ­ Universidade Paulista : DisciplinaOnline ­ Sistemas de conteúdo online para Alunos.
http://online.unip.br/imprimir/imprimirconteudo 4/5
Exercício 7:
VPN
Significa que a mesma chave é utilizada em cada terminação de um túnel para encriptar e decriptar as
informações. Como ela é compartilhada pelas duas partes, devem ser tomadas as medidas adequadas de
forma a manter a chave secreta; por este motivo são também chamadas de “chaves secretas”. Estas
chaves são mais difíceis de serem distribuídas, já que elas devem permanecer secretas. Uma técnica
denominada “divisão de chave” pode ser empregada para reduzir o potencial de revelação da chave
durante a troca, o que permite a utilização de canais públicos, como a Internet. A distribuição da chave
também pode ser feita manualmente, utilizando papéis ou mídias removíveis (como disquetes e CDs).
Falamos da chave:
 
A ­ IKS 
B ­ CHAVE ASSIMETRICA 
C ­ WPA 
D ­ CHAVE SIMETRICA 
E ­ WEP 
O aluno respondeu e acertou. Alternativa(D)
Comentários:
D ­ Chaves simétricas é utilizada em cada terminação de um túnel para encriptar e decriptar as Significa
que a mesma chave informações. Como a chave simétrica é compartilhada pelas duas partes, devem ser
tomadas as medidas adequadas de forma a manter a chave secreta; por este motivo são também
chamadas de “chaves secretas”. Estas chaves são mais difíceis de serem distribuídas, já que elas devem
permanecer secretas. Uma técnica denominada “divisão de chave” pode ser empregada para reduzir o
potencial de revelação da chave durante a troca, o que permite a utilização de canais públicos, como a
Internet. A distribuição da chave também pode ser feita manualmente, utilizando papéis ou mídias
removíveis (como disquetes e CDs).
Exercício 8:
VPN
 
Estas chaves são um pouco mais complicadas, mas muito mais fáceis de gerenciar. Elas permitem que a
informação seja encriptada por uma chave e decriptada por outra. As duas chaves utilizadas nesse
cenário são chamadas de chave pública, que é distribuída, e chave privada, que deve ser mantida em
segredo. Com estas chaves, os parceiros no negócio trocam suas chaves públicas para se comunicar, mas
mantém suas chaves privadas em segredo. Falamos de chaves:
 
A ­ IKS 
B ­ CHAVE ASSIMETRICA 
C ­ WEP 
D ­ CHAVE SIMETRICA 
E ­ WPA 
O aluno respondeu e acertou. Alternativa(B)
Comentários:
B ­ Chaves assimétricas Chaves assimétricas são um pouco mais complicadas, mas muito mais fáceis de
gerenciar. Elas permitem que a informação seja encriptada por uma chave e decriptada por outra. As
duas chaves utilizadas nesse cenário são chamadas de chave pública, que é distribuída, e chave privada,
que deve ser mantida em segredo. Com chaves assimétricas, os parceiros no negócio trocam suas chaves
públicas para se comunicar, mas mantém suas chaves privadas em segredo.
30/11/2015 UNIP ­ Universidade Paulista : DisciplinaOnline ­ Sistemas de conteúdo online para Alunos.
http://online.unip.br/imprimir/imprimirconteudo 5/5

Continue navegando