Logo Passei Direto
Buscar
Quando colocamos em prática uma solução AAA percebemos o quanto ela é fundamental para a segurança dos sistemas de autenticação em redes, dessa maneira, soluções são desenvolvidas para atingir maior eficácia ao processo. Podemos exemplificar essas soluções através dos protocolos RADIUS e Kerberos.
É correto afirmar, sobre a aplicação prática desses protocolos de autenticação:
I- O protocolo RADIUS foi criado na metade dos anos 90 e foi padronizado em 96 através da RFC 2139. Tem como principal característica o conceito de cliente/servidor.
II- O protocolo Kerberos utiliza um processo de requisição de tíquete criptografado para autenticação que serve como uma requisição em particular de um servidor. Nesse processo o tíquete é enviado pela rede e não a senha do usuário.
III- O RADIUS pode servir de proxy para autenticação em outros RADIUS. Toda a comunicação ocorre com uma chave secreta, ou seja, os dados são criptografados para evitar acesso indevido.
IV- Entre os dois, somente o Kerberos utiliza criptografia para proteger os dados de acesso.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas I e II estão corretas.
Apenas as afirmativas I, II e III estão corretas.
Apenas as afirmativas II e IV estão corretas.
Apenas as afirmativas I, II e IV estão corretas.
As afirmativas I, II, III e IV estão corretas.
User badge image
Questões para o Sucesso

há 10 horas

Respostas

User badge image

Ed Verified user icon

há 10 horas

Vamos analisar cada afirmativa: I- O protocolo RADIUS foi criado na metade dos anos 90 e padronizado em 1996 pela RFC 2139, e tem como principal característica o modelo cliente/servidor. Correto. II- O protocolo Kerberos utiliza tíquetes criptografados para autenticação, enviando o tíquete pela rede em vez da senha do usuário. Correto. III- O RADIUS pode atuar como proxy para autenticação em outros servidores RADIUS, e a comunicação utiliza uma chave secreta para proteger os dados. Correto. IV- Entre os dois, somente o Kerberos utiliza criptografia para proteger os dados de acesso. Incorreto, pois o RADIUS também utiliza criptografia, embora limitada, para proteger partes da comunicação. Portanto, as afirmativas corretas são I, II e III. Resposta correta: Apenas as afirmativas I, II e III estão corretas.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Por meio dessa afirmação: “Os profissionais de redes devem estar atentos aos agentes das ameaças que podem explorar as vulnerabilidades”, devemos ter em mente os seguintes conceitos:

I- As vulnerabilidades representam brechas que podem representar portas de entrada para a concretização de um incidente ou ataque à segurança da informação e que possivelmente deverá causar impactos ao negócio da organização.
II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos informação.
III- O impacto geralmente é representado pelo dano causado pela concretização do risco, quando é representado por prejuízos financeiros.
Com base nas afirmativas acima, assinale a alternativa correta.
I- As vulnerabilidades representam brechas que podem representar portas de entrada para a concretização de um incidente ou ataque à segurança da informação e que possivelmente deverá causar impactos ao negócio da organização.
II- As ameaças são representadas por alguma ocasião ou evento que pode ter potencial para causar prejuízos aos ativos informação.
III- O impacto geralmente é representado pelo dano causado pela concretização do risco, quando é representado por prejuízos financeiros.
a. As afirmativas I, II e III estão corretas.
b. Apenas as afirmativas I e II estão corretas.
c. Apenas as afirmativas II e III estão corretas.
d. Apenas as afirmativas I e III estão corretas.
e. Nenhuma das afirmativas está correta.

Mais conteúdos dessa disciplina