Compartilhando perguntas e respostas que ninguém fez ainda na plataforma.
Tema: Protocolo de Autenticação de Acesso Remoto
1.
O que é acesso remoto?
D.
É a tecnologia que possibilita que um dispositivo conecte-se remota e não fisicamente a um servidor para que troquem informações de maneira segura e confiável.
Por que esta resposta é a correta?
É a tecnologia que possibilita que um dispositivo acesse um servidor privado, de maneira remota, sem que precise estar conectado fisicamente à rede. Seu objetivo é estabelecer um ambiente de trabalho com operações autenticadas, que faça a troca de informações de maneira segura e confiável.
2.
O que é autenticação de acesso?
Você acertou!
A.
A autenticação envolve o usuário, que quer estabelecer o acesso remoto, e uma unidade autenticadora, que se vale de um conjunto de regras que irão executar a validação do acesso do indivíduo ou dispositivo.
Por que esta resposta é a correta?
A autenticação do acesso é o que assegura que um dispositivo ou indivíduo é quem está dizendo ser. Para que a autenticação seja feita com sucesso, é necessária a implementação de um conjunto de regras pré-estabelecidas, e estas envolverão verificações para validar o nível de segurança necessário.
3.
São métodos de autenticação de acesso remoto:
B.
TELNET e SSH.
Por que esta resposta é a correta?
O TELNET é um protocolo de autenticação usado para fazer a comunicação de dispositivos ligados em rede não segura, pois os dados não são codificados até chegarem ao destino. Já o SSH é um método extremamente seguro de comunicação, que criptografa os dados na saída para o destino e os descriptografa quando são entregues.
4.
Quais são os principais elementos envolvidos no método Secure Shell (SSH)?
E.
Autenticação, cifragem e integridade.
Por que esta resposta é a correta?
O SSH envolve autenticação, para determinar a identidade de alguém e estabelecer a conexão somente se o acesso for autorizado; cifragem, para fazer a criptografia e embaralhar os dados até que estes cheguem ao destino; e integridade, garantindo que a informação chegará íntegra ao seu destino, sem sofrer alterações.
5.
Por que se diz que a Virtual Private Network (VPN)trabalha com tunelamento seguro?
Você acertou!
A.
Porque ela estabelece uma ligação entre o dispositivo e o servidor requerido, e os dados trafegam através de uma espécie de túnel protegido, pois são criptografados na saída e descriptografados somente na chegada ao destino.
Por que esta resposta é a correta?
A VPN estabelece uma ligação entre o dispositivo e o servidor requerido, para que eles possam compartilhar conteúdo entre si através de um caminho protegido na Internet, a um custo menor que o de equipamentos wireless ou que o da conexão de duas pontas por cabo de rede, por exemplo. A VPN usa criptografia e codificação de informações, e, assim que os dados chegam ao destinatário, são descriptografados e podem ser acessados normalmente pelo usuário autorizado.
Soluções para a tarefa
Respondido por
0
uauu❌✅❌
Explicação:
✅❌✅❌♀️♀️✅❌✅✅❌usuu uauuuuuuuuu
Perguntas interessantes
Física,
4 meses atrás
ENEM,
4 meses atrás
Matemática,
4 meses atrás
Matemática,
5 meses atrás
Matemática,
5 meses atrás
Física,
10 meses atrás
Física,
10 meses atrás
Química,
10 meses atrás