Question
10 Várias vulnerabilidades do TCP/IP estão ligadas ao pouco cuidado com a proteção do tráfego, sendo comum a transmissão de informação de autenticação do usuário incluindo a sua senha de forma clara, sem criptografia. Nas ações de hardening sugeridas em boas práticas uma ação típica implementada para evitar a captura destas informações sensiveis em uma operação de ACESSO REMOTO é usar: A SSH (Secure Shell) B SSL (Secure Sockets Layer) C FTP (File Transfer Protocol) D Usar o Windows para acesso remoto. E HTTPS (HyperText Transfer Protocol over SSL)
Solution
4
(141 Votos)
Gabriel
Veterano · Tutor por 12 anos
Resposta
resposta correta é a opção A: SSH (Secure Shell).O SSH é um protocolo de rede que fornece autenticação, privacidade e integridade para a transmissão de dados. Ele é amplamente utilizado para acesso remoto a sistemas e é considerado uma das melhores práticas para garantir a segurança do tráfego na internet. O SSH criptografa os dados transmitidos, tornando-os inacessíveis para qualquer pessoa que intercepte a comunicação.As outras opções não são recomendadas para evitar a captura de informações sensíveis em uma operação de acesso remoto:- B: O SSL é um protocolo de segurança utilizado principalmente para proteger sites web, não para acesso remoto.- C: O FTP é um protocolo de transferência de arquivos que não oferece criptografia por padrão, tornando-o vulnerável a interceptações.- D: O Windows não é uma boa escolha para acesso remoto devido a vulnerabilidades e problemas de segurança.- E: O HTTPS é uma combinação de HTTP e SSL, utilizado para proteger sites web, mas não é especificamente para acesso remoto como o SSH.Portanto, o uso do SSH é a ação típica implementada para evitar a captura de informações sensíveis em uma operação de acesso remoto.