Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

O OpenSSH utiliza criptografia de chave pública para autenticar usuários e para criptografar a comunicação entre dois computadores, portanto, os usuários podem fazer o login em sistemas remotos e copiar arquivos com segurança. A partir do trecho apresentado e com base no conteúdo estudado sobre Protocolo SSH, pode-se afirmar que o utilitário do OpenSSH responsável pela execução do servidor SSH é:
R - O programa sshd.
Após o protocolo de transporte seguro via SSH iniciar a troca de informações entre o cliente e o servidor para estabelecer a sessão criptografada, o processo de autenticação é iniciado para validar as credenciais de acesso do cliente no servidor designado. A partir do texto apresentado e do conteúdo estudado sobre Protocolo SSH, pode-se afirmar que o método de autenticação utilizado para automatização de rotinas é:
R - Definido por chaves compartilhadas.
O uso de criptografia ajuda a proteger a sua privacidade e a privacidade das pessoas com quem você se comunica. A encriptação dificulta a ação dos sistemas de vigilância em massa. O GnuPG é uma das ferramentas que Snowden utilizou para encobrir os segredos da NSA. Com base no entendimento do texto citado e no conteúdo abordado sobre Protocolo PGP, pode-se afirmar que o GnuPG é um tipo de aplicativo que utiliza o padrão aberto para o protocolo PGP, denominado:
R - OpenPGP
Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam. Com base no trecho apresentado e no conteúdo estudado sobre Protocolos para Transporte Seguro, pode-se afirmar que em uma comunicação segura a integridade garante:
R - Que a informação não foi alterada ou sofreu interferências.
O protocolo SSH utiliza a camada denominada SSH Connection Protocol (SSH-CONN) para definir múltiplos canais de comunicação em uma simples sessão de comunicação confiável entre o cliente e o servidor, permitindo a execução de mais de um formato de aplicação através do canal seguro. Com base no trecho apresentado e no conteúdo estudado sobre Protocolo SSH, pode-se afirmar que o canal que implementa um formato de “VPN” através da sessão SSH, para ser utilizado por comunicação sem encriptação, é o:
R - forwarded-tcpip.
O Secure Shell (SSH) foi um protocolo desenvolvido para garantir segurança na comunicação via TCP/IP para sessões remotas em substituição ao padrão Telnet, atribuindo encriptação no reconhecimento entre os hosts envolvidos e o encaminhamento dos pacotes em si.
De acordo com o texto apresentado e o conteúdo estudado sobre Protocolo SSH, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. ( ) A versão mais atual do protocolo SSH é a número 1.
II. ( ) O Putty é um exemplo de aplicativo para utilização do SSH.
III. ( ) O protocolo SSH atua na camada de transporte do modelo TCP/IP.
IV. ( ) O SSH-CONN é a última camada a ser acionada quando uma sessão SSH é estabelecida
R – F, V, F, V
Quando um servidor web é instalado e configurado, a aplicação recebe uma parte do sistema de arquivos no servidor web em que a aplicação pode residir. Esses diretórios permitidos normalmente estão em alguns níveis mais internos de diretórios no sistema de arquivos do servidor web. Com base nas informações do texto apresentado e no conteúdo estudado a respeito de Protocolo HTTPS, pode-se afirmar que o item que identifica o caminho dos arquivos na URI do cabeçalho HTTP ou HTTPS é
R – Path
O protocolo HTTP é, como a grande maioria dos protocolos de aplicação da Internet, orientado a mensagens. A comunicação está baseada em pedidos de um cliente e respostas de um servidor, utilizando formatos de mensagens padronizados pelo protocolo. Com base no trecho apresentado e no conteúdo estudado sobre Protocolo HTTPS, pode-se afirmar que, no cabeçalho de resposta do servidor HTTP ou HTTPS para o cliente, uma das informações presentes é:
R - Status da requisição.
Na criptografia de chave simétrica, o algoritmo usado para decifração é o inverso do algoritmo usado para encriptação. Isso significa que, se o algoritmo de encriptação usa uma combinação de adição e multiplicação, o algoritmo de decifração usa uma combinação de subtração ou divisão. Com base no entendimento do trecho apresentado e no estudo do conteúdo abordado sobre Mecanismos de Criptografia, pode-se afirmar que o tipo de algoritmo de criptografia que utiliza a mesma chave para cifrar e decifrar a informação é:
R - O algoritmo de encriptação simétrico.
O SSL foi criado pela Netscape na década de 90, e até hoje ainda é utilizado para algumas poucas conexões. O TLS é a nova versão do SSL, desvinculando totalmente o nome da antiga Netscape do protocolo e trazendo melhorias. Conforme o trecho apresentado e com base nos conhecimentos adquiridos com relação a Protocolo SSL/TLS, pode-se afirmar que a versão 1 do TLS foi lançada como substituição para a última versão do SSL, a:
R - SSL versão 3.

Mais conteúdos dessa disciplina