Buscar

Protocolo de Autenticação de Acesso Remoto

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Protocolo de Autenticação de Acesso Remoto
1. O que é acesso remoto?
R: D. É a tecnologia que possibilita que um dispositivo conecte-se remota e não fisicamente a um servidor para que troquem informações de maneira segura e confiável.
É a tecnologia que possibilita que um dispositivo acesse um servidor privado, de maneira remota, sem que precise estar conectado fisicamente à rede. Seu objetivo é estabelecer um 
ambiente de trabalho com operações autenticadas, que faça a troca de informações de maneira segura e confiável.
2. O que é autenticação de acesso?
R: A. A autenticação envolve o usuário, que quer estabelecer o acesso remoto, e uma unidade autenticadora, que se vale de um conjunto de regras que irão executar a validação do acesso 
do indivíduo ou dispositivo.
A autenticação do acesso é o que assegura que um dispositivo ou indivíduo é quem está dizendo ser. Para que a autenticação seja feita com sucesso, é necessária a implementação de um 
conjunto de regras pré-estabelecidas, e estas envolverão verificações para validar o nível de segurança necessário.
3. São métodos de autenticação de acesso remoto:
R: B. TELNET e SSH.
O TELNET é um protocolo de autenticação usado para fazer a comunicação de dispositivos ligados em rede não segura, pois os dados não são codificados até chegarem ao destino. Já o 
SSH é um método extremamente seguro de comunicação, que criptografa os dados na saída para o destino e os descriptografa quando são entregues.
4. Quais são os principais elementos envolvidos no método Secure Shell (SSH)?
R: E. Autenticação, cifragem e integridade.
O SSH envolve autenticação, para determinar a identidade de alguém e estabelecer a conexão somente se o acesso for autorizado; cifragem, para fazer a criptografia e embaralhar os dados 
até que estes cheguem ao destino; e integridade, garantindo que a informação chegará íntegra ao seu destino, sem sofrer alterações.
5. Por que se diz que a Virtual Private Network (VPN)trabalha com tunelamento seguro?
R: A. Porque ela estabelece uma ligação entre o dispositivo e o servidor requerido, e os dados trafegam através de uma espécie de túnel protegido, pois são criptografados na saída e 
descriptografados somente na chegada ao destino.
A VPN estabelece uma ligação entre o dispositivo e o servidor requerido, para que eles possam compartilhar conteúdo entre si através de um caminho protegido na Internet, a um custo 
menor que o de equipamentos wireless ou que o da conexão de duas pontas por cabo de rede, por exemplo. A VPN usa criptografia e codificação de informações, e, assim que os dados 
chegam ao destinatário, são descriptografados e podem ser acessados normalmente pelo usuário autorizado.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando

Outros materiais