Logo Passei Direto
Buscar
Várias vulnerabilidades do TCP/IP estão ligadas ao pouco cuidado com a proteção do tráfego, sendo comum a transmissão de informação de autenticação do usuário, incluindo a sua senha, de forma clara, sem criptografia. Nas ações de hardening sugeridas em boas práticas, uma ação típica implementada para evitar a captura destas informações sensíveis em uma operação de ACESSO REMOTO é usar:
HTTPS (HyperText Transfer Protocol over SSL)
Usar o Windows para acesso remoto
FTP (File Transfer Protocol)
SSL (Secure Sockets Layer)
SSH (Secure Shell)
User badge image
Desafios para Aprender

há 8 meses

Respostas

User badge image

Ed Verified user icon

há 8 meses

Para evitar a captura de informações sensíveis, como senhas, durante uma operação de acesso remoto, a ação típica sugerida é usar SSH (Secure Shell). O SSH fornece um canal seguro para comunicação, criptografando os dados transmitidos e protegendo as informações de autenticação. As outras opções, como HTTPS, também são seguras, mas são mais voltadas para a transmissão de dados na web. O uso do Windows para acesso remoto e FTP não oferece a mesma segurança em relação à proteção de dados sensíveis. Portanto, a melhor escolha para acesso remoto seguro é o SSH.

Essa resposta te ajudou?

0
Dislike0

Experimente
o Premium! 🤩

Libere respostas sem pagar

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Mais conteúdos dessa disciplina