Página inicial
/
Tecnologia
/
10 várias vulnerabilidades do tcp/ip estão ligadas ao pouco cuidado com a proteção do tráfego, sendo comum a transmissão de

Question

10 Várias vulnerabilidades do TCP/IP estão ligadas ao pouco cuidado com a proteção do tráfego, sendo comum a transmissão de informação de autenticação do usuário incluindo a sua senha de forma clara, sem criptografia. Nas ações de hardening sugeridas em boas práticas uma ação típica implementada para evitar a captura destas informações sensiveis em uma operação de ACESSO REMOTO é usar: A SSH (Secure Shell) B SSL (Secure Sockets Layer) C FTP (File Transfer Protocol) D Usar o Windows para acesso remoto. E HTTPS (HyperText Transfer Protocol over SSL)

Solution

Verificación de expertos
4 (141 Votos)
Gabriel Veterano · Tutor por 12 anos

Resposta

resposta correta é a opção A: SSH (Secure Shell).O SSH é um protocolo de rede que fornece autenticação, privacidade e integridade para a transmissão de dados. Ele é amplamente utilizado para acesso remoto a sistemas e é considerado uma das melhores práticas para garantir a segurança do tráfego na internet. O SSH criptografa os dados transmitidos, tornando-os inacessíveis para qualquer pessoa que intercepte a comunicação.As outras opções não são recomendadas para evitar a captura de informações sensíveis em uma operação de acesso remoto:- B: O SSL é um protocolo de segurança utilizado principalmente para proteger sites web, não para acesso remoto.- C: O FTP é um protocolo de transferência de arquivos que não oferece criptografia por padrão, tornando-o vulnerável a interceptações.- D: O Windows não é uma boa escolha para acesso remoto devido a vulnerabilidades e problemas de segurança.- E: O HTTPS é uma combinação de HTTP e SSL, utilizado para proteger sites web, mas não é especificamente para acesso remoto como o SSH.Portanto, o uso do SSH é a ação típica implementada para evitar a captura de informações sensíveis em uma operação de acesso remoto.