Informática, perguntado por gmadeira, 7 meses atrás

Compartilhando perguntas e respostas que ninguém fez ainda na plataforma.

Tema: Protocolo de Autenticação de Acesso Remoto

1.
O que é acesso remoto?

D.
É a tecnologia que possibilita que um dispositivo conecte-se remota e não fisicamente a um servidor para que troquem informações de maneira segura e confiável.

Por que esta resposta é a correta?

É a tecnologia que possibilita que um dispositivo acesse um servidor privado, de maneira remota, sem que precise estar conectado fisicamente à rede. Seu objetivo é estabelecer um ambiente de trabalho com operações autenticadas, que faça a troca de informações de maneira segura e confiável.

2.
O que é autenticação de acesso?

Você acertou!

A.
A autenticação envolve o usuário, que quer estabelecer o acesso remoto, e uma unidade autenticadora, que se vale de um conjunto de regras que irão executar a validação do acesso do indivíduo ou dispositivo.

Por que esta resposta é a correta?

A autenticação do acesso é o que assegura que um dispositivo ou indivíduo é quem está dizendo ser. Para que a autenticação seja feita com sucesso, é necessária a implementação de um conjunto de regras pré-estabelecidas, e estas envolverão verificações para validar o nível de segurança necessário.

3.
São métodos de autenticação de acesso remoto:

B.
TELNET e SSH.

Por que esta resposta é a correta?

O TELNET é um protocolo de autenticação usado para fazer a comunicação de dispositivos ligados em rede não segura, pois os dados não são codificados até chegarem ao destino. Já o SSH é um método extremamente seguro de comunicação, que criptografa os dados na saída para o destino e os descriptografa quando são entregues.

4.
Quais são os principais elementos envolvidos no método Secure Shell (SSH)?

E.
Autenticação, cifragem e integridade.

Por que esta resposta é a correta?

O SSH envolve autenticação, para determinar a identidade de alguém e estabelecer a conexão somente se o acesso for autorizado; cifragem, para fazer a criptografia e embaralhar os dados até que estes cheguem ao destino; e integridade, garantindo que a informação chegará íntegra ao seu destino, sem sofrer alterações.

5.
Por que se diz que a Virtual Private Network (VPN)trabalha com tunelamento seguro?

Você acertou!

A.
Porque ela estabelece uma ligação entre o dispositivo e o servidor requerido, e os dados trafegam através de uma espécie de túnel protegido, pois são criptografados na saída e descriptografados somente na chegada ao destino.

Por que esta resposta é a correta?

A VPN estabelece uma ligação entre o dispositivo e o servidor requerido, para que eles possam compartilhar conteúdo entre si através de um caminho protegido na Internet, a um custo menor que o de equipamentos wireless ou que o da conexão de duas pontas por cabo de rede, por exemplo. A VPN usa criptografia e codificação de informações, e, assim que os dados chegam ao destinatário, são descriptografados e podem ser acessados normalmente pelo usuário autorizado.

Soluções para a tarefa

Respondido por amandasyllva100
0

uauu❌✅❌

Explicação:

✅❌✅❌‍♀️‍♀️✅❌✅✅❌usuu uauuuuuuuuu

Perguntas interessantes