Primeira página
/
Tecnologia
/
10 Várias vulnerabilidades do TCP/IP estão ligadas ao pouco cuidado com a proteção do tráfego, sendo comum a transmissão de informação de autenticação do usuário incluindo a sua senha de forma clara, sem criptografia. Nas ações de hardening sugeridas em boas práticas uma ação típica implementada para evitar a captura destas informações sensiveis em uma operação de ACESSO REMOTO é usar: A SSH (Secure Shell) B SSL (Secure Sockets Layer) C FTP (File Transfer Protocol) D Usar o Windows para acesso remoto. E HTTPS (HyperText Transfer Protocol over SSL)

Pergunta

10
Várias vulnerabilidades do TCP/IP estão ligadas ao pouco cuidado com a proteção do tráfego, sendo comum a
transmissão de informação de autenticação do usuário incluindo a sua senha de forma clara, sem criptografia.
Nas ações de hardening sugeridas em boas práticas uma ação típica implementada para evitar a captura
destas informações sensiveis em uma operação de ACESSO REMOTO é usar:
A SSH (Secure Shell)
B SSL (Secure Sockets Layer)
C FTP (File Transfer Protocol)
D Usar o Windows para acesso remoto.
E HTTPS (HyperText Transfer Protocol over SSL)

10 Várias vulnerabilidades do TCP/IP estão ligadas ao pouco cuidado com a proteção do tráfego, sendo comum a transmissão de informação de autenticação do usuário incluindo a sua senha de forma clara, sem criptografia. Nas ações de hardening sugeridas em boas práticas uma ação típica implementada para evitar a captura destas informações sensiveis em uma operação de ACESSO REMOTO é usar: A SSH (Secure Shell) B SSL (Secure Sockets Layer) C FTP (File Transfer Protocol) D Usar o Windows para acesso remoto. E HTTPS (HyperText Transfer Protocol over SSL)

Solução

expert verifiedVerification of experts
4.0141 Voting
avatar
GabrielVeterano · Tutor por 12 anos

Responder

resposta correta é a opção A: SSH (Secure Shell).<br /><br />O SSH é um protocolo de rede que fornece autenticação, privacidade e integridade para a transmissão de dados. Ele é amplamente utilizado para acesso remoto a sistemas e é considerado uma das melhores práticas para garantir a segurança do tráfego na internet. O SSH criptografa os dados transmitidos, tornando-os inacessíveis para qualquer pessoa que intercepte a comunicação.<br /><br />As outras opções não são recomendadas para evitar a captura de informações sensíveis em uma operação de acesso remoto:<br /><br />- B: O SSL é um protocolo de segurança utilizado principalmente para proteger sites web, não para acesso remoto.<br />- C: O FTP é um protocolo de transferência de arquivos que não oferece criptografia por padrão, tornando-o vulnerável a interceptações.<br />- D: O Windows não é uma boa escolha para acesso remoto devido a vulnerabilidades e problemas de segurança.<br />- E: O HTTPS é uma combinação de HTTP e SSL, utilizado para proteger sites web, mas não é especificamente para acesso remoto como o SSH.<br /><br />Portanto, o uso do SSH é a ação típica implementada para evitar a captura de informações sensíveis em uma operação de acesso remoto.
Clique para avaliar: