Prévia do material em texto
O OpenSSH utiliza criptografia de chave pública para autenticar usuários e para criptografar a comunicação entre dois computadores, portanto, os usuários podem fazer o login em sistemas remotos e copiar arquivos com segurança. A partir do trecho apresentado e com base no conteúdo estudado sobre Protocolo SSH, pode-se afirmar que o utilitário do OpenSSH responsável pela execução do servidor SSH é: R - O programa sshd. Após o protocolo de transporte seguro via SSH iniciar a troca de informações entre o cliente e o servidor para estabelecer a sessão criptografada, o processo de autenticação é iniciado para validar as credenciais de acesso do cliente no servidor designado. A partir do texto apresentado e do conteúdo estudado sobre Protocolo SSH, pode-se afirmar que o método de autenticação utilizado para automatização de rotinas é: R - Definido por chaves compartilhadas. O uso de criptografia ajuda a proteger a sua privacidade e a privacidade das pessoas com quem você se comunica. A encriptação dificulta a ação dos sistemas de vigilância em massa. O GnuPG é uma das ferramentas que Snowden utilizou para encobrir os segredos da NSA. Com base no entendimento do texto citado e no conteúdo abordado sobre Protocolo PGP, pode-se afirmar que o GnuPG é um tipo de aplicativo que utiliza o padrão aberto para o protocolo PGP, denominado: R - OpenPGP Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam. Com base no trecho apresentado e no conteúdo estudado sobre Protocolos para Transporte Seguro, pode-se afirmar que em uma comunicação segura a integridade garante: R - Que a informação não foi alterada ou sofreu interferências. O protocolo SSH utiliza a camada denominada SSH Connection Protocol (SSH-CONN) para definir múltiplos canais de comunicação em uma simples sessão de comunicação confiável entre o cliente e o servidor, permitindo a execução de mais de um formato de aplicação através do canal seguro. Com base no trecho apresentado e no conteúdo estudado sobre Protocolo SSH, pode-se afirmar que o canal que implementa um formato de “VPN” através da sessão SSH, para ser utilizado por comunicação sem encriptação, é o: R - forwarded-tcpip. O Secure Shell (SSH) foi um protocolo desenvolvido para garantir segurança na comunicação via TCP/IP para sessões remotas em substituição ao padrão Telnet, atribuindo encriptação no reconhecimento entre os hosts envolvidos e o encaminhamento dos pacotes em si. De acordo com o texto apresentado e o conteúdo estudado sobre Protocolo SSH, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) A versão mais atual do protocolo SSH é a número 1. II. ( ) O Putty é um exemplo de aplicativo para utilização do SSH. III. ( ) O protocolo SSH atua na camada de transporte do modelo TCP/IP. IV. ( ) O SSH-CONN é a última camada a ser acionada quando uma sessão SSH é estabelecida R – F, V, F, V Quando um servidor web é instalado e configurado, a aplicação recebe uma parte do sistema de arquivos no servidor web em que a aplicação pode residir. Esses diretórios permitidos normalmente estão em alguns níveis mais internos de diretórios no sistema de arquivos do servidor web. Com base nas informações do texto apresentado e no conteúdo estudado a respeito de Protocolo HTTPS, pode-se afirmar que o item que identifica o caminho dos arquivos na URI do cabeçalho HTTP ou HTTPS é R – Path O protocolo HTTP é, como a grande maioria dos protocolos de aplicação da Internet, orientado a mensagens. A comunicação está baseada em pedidos de um cliente e respostas de um servidor, utilizando formatos de mensagens padronizados pelo protocolo. Com base no trecho apresentado e no conteúdo estudado sobre Protocolo HTTPS, pode-se afirmar que, no cabeçalho de resposta do servidor HTTP ou HTTPS para o cliente, uma das informações presentes é: R - Status da requisição. Na criptografia de chave simétrica, o algoritmo usado para decifração é o inverso do algoritmo usado para encriptação. Isso significa que, se o algoritmo de encriptação usa uma combinação de adição e multiplicação, o algoritmo de decifração usa uma combinação de subtração ou divisão. Com base no entendimento do trecho apresentado e no estudo do conteúdo abordado sobre Mecanismos de Criptografia, pode-se afirmar que o tipo de algoritmo de criptografia que utiliza a mesma chave para cifrar e decifrar a informação é: R - O algoritmo de encriptação simétrico. O SSL foi criado pela Netscape na década de 90, e até hoje ainda é utilizado para algumas poucas conexões. O TLS é a nova versão do SSL, desvinculando totalmente o nome da antiga Netscape do protocolo e trazendo melhorias. Conforme o trecho apresentado e com base nos conhecimentos adquiridos com relação a Protocolo SSL/TLS, pode-se afirmar que a versão 1 do TLS foi lançada como substituição para a última versão do SSL, a: R - SSL versão 3.