Baixe o app para aproveitar ainda mais
Prévia do material em texto
30/11/2015 UNIP Universidade Paulista : DisciplinaOnline Sistemas de conteúdo online para Alunos. http://online.unip.br/imprimir/imprimirconteudo 1/5 VPN Exercício 1: O termo VPN esteve associado no passado a serviços remotos de conectividade, como o a rede de telefonia pública comutada (RTPC) ou os PVCs (Permanent Virtual Circuits/Channel) do Frame Relay, mas hoje já está associado ao uso de infraestruturas públicas de comunicação para simular redes privadas IP. Antes da utilização deste novo conceito de VPN, as corporações gastavam grandes quantias de recursos para montar complexas redes privadas, chamadas Intranets, entre suas diversas unidades. Essas redes utilizavam serviços caros, como linhas privadas, Frame Relay e ATM para incorporar filiais à rede interna da companhia. Para escritórios ou usuários móveis, eram utilizados servidores de acesso remoto (com modens e linhas de discagem gratuita como o 0800) ou conexões RDSI (Rede Digital de Serviços Integrados). Ao mesmo tempo, empresas pequenas ou médias, que não tem recursos para manter conexões dedicadas tão caras, utilizavam serviços de comutação de circuito de baixa velocidade. Podemos citar como qualidades das VPNs: A baixo custo baseado na grande disponibilidade da Internet B niveis de segurança questionáveis C implementação realizada apenas por especialistas D baixo troughput E manutenção de links simplificada O aluno respondeu e acertou. Alternativa(A) Comentários: A O termo VPN esteve associado no passado a serviços remotos de conectividade, como o a rede de telefonia pública comutada (RTPC) ou os PVCs (Permanent Virtual Circuits/Channel) do Frame Relay, mas hoje já está associado ao uso de infraestruturas públicas de comunicação para simular redes privadas IP. Antes da utilização deste novo conceito de VPN, as corporações gastavam grandes quantias de recursos para montar complexas redes privadas, chamadas Intranets, entre suas diversas unidades. Essas redes utilizavam serviços caros, como linhas privadas, Frame Relay e ATM para incorporar filiais à rede interna da companhia. Para escritórios ou usuários móveis, eram utilizados servidores de acesso remoto (com modens e linhas de discagem gratuita como o 0800) ou conexões RDSI (Rede Digital de Serviços Integrados). Ao mesmo tempo, empresas pequenas ou médias, que não tem recursos para manter conexões dedicadas tão caras, utilizavam serviços de comutação de circuito de baixa velocidade Exercício 2: É o que faz com que as Redes Privadas Virtuais sejam realmente privadas. Mesmo utilizando a Internet, uma rede pública, podemos dizer que estamos na verdade na rede privada da empresa, devido à privacidade fornecida pelo(a): A encriptação B túnel C chave D algoritmo E circuito O aluno respondeu e acertou. Alternativa(B) Comentários: B Túneis É o que faz com que as Redes Privadas Virtuais sejam realmente privadas. Mesmo utilizando a 30/11/2015 UNIP Universidade Paulista : DisciplinaOnline Sistemas de conteúdo online para Alunos. http://online.unip.br/imprimir/imprimirconteudo 2/5 Internet, uma rede pública, podemos dizer que estamos na verdade na rede privada da empresa, devido à privacidade fornecida pelos túneis. Apesar do termo túnel parecer se referir a um caminho fixo entre a origem e o destino, ele se comporta como qualquer outro tráfego na Internet, que pode passar por diferentes caminhos para chegar a um destino. O que faz da transmissão VPN um túnel é o fato de apenas o destino, no final do túnel, poder ver a informação original. Exercício 3: É a técnica de desordenar e colocar novamente em ordem a informação. A informação original é chamada de texto claro (cleartext) enquanto que a desordenada é chamada de texto codificado (ciphertext). Estamos falando de: A encriptação B túnel C chave D algoritmo E circuito O aluno respondeu e acertou. Alternativa(A) Comentários: A Encriptação Encriptação é a técnica de desordenar e colocar novamente em ordem a informação. A informação original é chamada de texto claro (cleartext) enquanto que a desordenada é chamada de texto codificado (ciphertext). Em cada lado de um túnel VPN está um dispositivo VPN, em hardware ou software; o dispositivo do emissor encripta a informação para texto codificado antes de enviála através do túnel, e o dispositivo no receptor decripta a informação de volta para texto claro. Exercício 4: VPN Utiliza chaves simétricas de 56 bits para encriptar blocos de 64 bits de dados. Apesar deste método fornecer mais de 72.000 trilhões de possíveis combinações de chaves, que levariam pelo menos 10 anos para que um computador comum rodasse todas estas combinações, utilizandose um conjunto de máquinas podemos quebrálo em menos de um minuto. Estamos falando de: A 3DES B IKS C WEP D WPA E DES O aluno respondeu e acertou. Alternativa(E) Comentários: A DES e 3DES O DES utiliza chaves simétricas de 56 bits para encriptar blocos de 64 bits de dados. Apesar deste método fornecer mais de 72.000 trilhões de possíveis combinações de chaves, que levariam pelo menos 10 anos para que um computador comum rodasse todas estas combinações, utilizandose um conjunto de máquinas podemos quebrálo em menos de um minuto. Desenvolveuse então o 3DES, que encripta a informação mais de uma vez; no 3DES, a mensagem é encriptada com uma chave, seu resultado decriptado com outra, então encriptado novamente com a chave original, para ser enviada ao destinatário, que realiza as mesmas operações de forma inversa; apenas ao fim das três operações é que teremos a mensagem original. Essa técnica faz com que o tamanho efetivo da chave aumento de 56 para 168 bits. E DES e 3DES O DES utiliza chaves simétricas de 56 bits para encriptar blocos de 64 bits de dados. Apesar deste método fornecer mais de 72.000 trilhões de possíveis combinações de chaves, que levariam 30/11/2015 UNIP Universidade Paulista : DisciplinaOnline Sistemas de conteúdo online para Alunos. http://online.unip.br/imprimir/imprimirconteudo 3/5 pelo menos 10 anos para que um computador comum rodasse todas estas combinações, utilizandose um conjunto de máquinas podemos quebrálo em menos de um minuto. Desenvolveuse então o 3DES, que encripta a informação mais de uma vez; no 3DES, a mensagem é encriptada com uma chave, seu resultado decriptado com outra, então encriptado novamente com a chave original, para ser enviada ao destinatário, que realiza as mesmas operações de forma inversa; apenas ao fim das três operações é que teremos a mensagem original. Essa técnica faz com que o tamanho efetivo da chave aumento de 56 para 168 bits. Exercício 5: VPN Encripta a informação mais de uma vez, a mensagem é encriptada com uma chave, seu resultado decriptado com outra, então encriptado novamente com a chave original, para ser enviada ao destinatário, que realiza as mesmas operações de forma inversa; apenas ao fim das três operações é que teremos a mensagem original. Essa técnica faz com que o tamanho efetivo da chave aumento de 56 para 168 bits. Estamos falando de: A 3DES B WPA C IKS D WEP E DES O aluno respondeu e acertou. Alternativa(A) Comentários: A DES e 3DES O DES utiliza chaves simétricas de 56 bits para encriptar blocos de 64 bits de dados. Apesar deste método fornecer mais de 72.000 trilhões de possíveis combinações de chaves, que levariam pelo menos 10 anos para que um computador comum rodasse todas estas combinações, utilizandose um conjunto de máquinas podemos quebrálo em menos de um minuto. Desenvolveuse então o 3DES, que encripta a informação mais de uma vez; no 3DES, a mensagem é encriptada com uma chave, seu resultado decriptado com outra, então encriptado novamente com a chave original, para ser enviada ao destinatário, que realiza as mesmas operaçõesde forma inversa; apenas ao fim das três operações é que teremos a mensagem original. Essa técnica faz com que o tamanho efetivo da chave aumento de 56 para 168 bits. Exercício 6: VPN É um código secreto utilizado por algoritmos de encriptação para criar versões únicas do texto codificado; isto faz com que uma mensagem, ao ser encriptada com chaves diferentes, apresente textos codificados diferentes. Estamos falando de: A IKS B CHAVE ASSIMETRICA C WPA D CHAVE SIMETRICA E CHAVES O aluno respondeu e acertou. Alternativa(E) Comentários: E É um código secreto 30/11/2015 UNIP Universidade Paulista : DisciplinaOnline Sistemas de conteúdo online para Alunos. http://online.unip.br/imprimir/imprimirconteudo 4/5 Exercício 7: VPN Significa que a mesma chave é utilizada em cada terminação de um túnel para encriptar e decriptar as informações. Como ela é compartilhada pelas duas partes, devem ser tomadas as medidas adequadas de forma a manter a chave secreta; por este motivo são também chamadas de “chaves secretas”. Estas chaves são mais difíceis de serem distribuídas, já que elas devem permanecer secretas. Uma técnica denominada “divisão de chave” pode ser empregada para reduzir o potencial de revelação da chave durante a troca, o que permite a utilização de canais públicos, como a Internet. A distribuição da chave também pode ser feita manualmente, utilizando papéis ou mídias removíveis (como disquetes e CDs). Falamos da chave: A IKS B CHAVE ASSIMETRICA C WPA D CHAVE SIMETRICA E WEP O aluno respondeu e acertou. Alternativa(D) Comentários: D Chaves simétricas é utilizada em cada terminação de um túnel para encriptar e decriptar as Significa que a mesma chave informações. Como a chave simétrica é compartilhada pelas duas partes, devem ser tomadas as medidas adequadas de forma a manter a chave secreta; por este motivo são também chamadas de “chaves secretas”. Estas chaves são mais difíceis de serem distribuídas, já que elas devem permanecer secretas. Uma técnica denominada “divisão de chave” pode ser empregada para reduzir o potencial de revelação da chave durante a troca, o que permite a utilização de canais públicos, como a Internet. A distribuição da chave também pode ser feita manualmente, utilizando papéis ou mídias removíveis (como disquetes e CDs). Exercício 8: VPN Estas chaves são um pouco mais complicadas, mas muito mais fáceis de gerenciar. Elas permitem que a informação seja encriptada por uma chave e decriptada por outra. As duas chaves utilizadas nesse cenário são chamadas de chave pública, que é distribuída, e chave privada, que deve ser mantida em segredo. Com estas chaves, os parceiros no negócio trocam suas chaves públicas para se comunicar, mas mantém suas chaves privadas em segredo. Falamos de chaves: A IKS B CHAVE ASSIMETRICA C WEP D CHAVE SIMETRICA E WPA O aluno respondeu e acertou. Alternativa(B) Comentários: B Chaves assimétricas Chaves assimétricas são um pouco mais complicadas, mas muito mais fáceis de gerenciar. Elas permitem que a informação seja encriptada por uma chave e decriptada por outra. As duas chaves utilizadas nesse cenário são chamadas de chave pública, que é distribuída, e chave privada, que deve ser mantida em segredo. Com chaves assimétricas, os parceiros no negócio trocam suas chaves públicas para se comunicar, mas mantém suas chaves privadas em segredo. 30/11/2015 UNIP Universidade Paulista : DisciplinaOnline Sistemas de conteúdo online para Alunos. http://online.unip.br/imprimir/imprimirconteudo 5/5
Compartilhar