Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941200770311O protocolo SSH é utilizado para estabelecer uma conexão segura entre dois computadores, um servidor e outro cliente; se...1457941200770311Ano: 2022Banca: CESPE / CEBRASPEOrganização: DPE-RODisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de ComputadoresO protocolo SSH é utilizado para estabelecer uma conexão segura entre dois computadores, um servidor e outro cliente; se essa conexão acontece sem uso de senhas, então Aa chave privada do cliente foi copiada previamente para o servidor.Ba chave pública do cliente foi copiada previamente para o servidor.Ca chave privada do servidor foi copiada previamente para o cliente. Da chave pública do servidor foi copiada previamente para o cliente.Eo diretório .ssh ainda não foi criado no computador cliente.ResponderQuestões relacionadas para praticarQuestão 457941200037549Redes de Computadores e Segurança de RedesO pacote Samba, instalado no lado do servidor Linux, provê o compartilhamento de arquivos e serviço de impressão, sem necessidade de instalação de sof...Questão 457941200046467Redes de Computadores e Segurança de RedesAcerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.Um método de prevenção co...Questão 457941200068406Redes de Computadores e Segurança de RedesJulgue o próximo item, a respeito de segurança em redes de computadores. A utilização de firewall em uma rede de computadores não inviabiliza a implem...Questão 457941200323095Redes de Computadores e Segurança de RedesConsiderando o uso e a implementação de servidores de DNS em uma rede local com acesso à Internet, julgue o item subsequente.A finalidade de uma zona ...Questão 457941200896935Redes de Computadores e Segurança de RedesCom relação às arquiteturas, aos protocolos e aos padrões de redes de comunicação, julgue os itens subsequentes.O protocolo UDP (user datagram protoco...Questão 457941201230330Redes de Computadores e Segurança de RedesLeaky bucket é um mecanismo para regulação capaz de definir a taxa média de utilização da rede, podendo limitar a taxa de pacotes trafegados por segun...Questão 457941201336212Redes de Computadores e Segurança de RedesJulgue o item a seguir, acerca de arquiteturas e protocolos para redes de armazenamento de dados.O Common Internet File System (CIFS) é um protocolo d...Questão 457941201778060Redes de Computadores e Segurança de RedesCom relação a gerenciamento de redes de computadores, voz sobre IP (VoIP) e certificação digital, julgue o seguinte item.A arquitetura RTP inclui o pr...Questão 457941201829361Redes de Computadores e Segurança de RedesCom relação à rede de computadores, julgue o item a seguir. Se quatro unidades de disco rígido de 120 GB forem, cada uma, dispostas em uma matriz RAID...Questão 457941201852438Redes de Computadores e Segurança de RedesJulgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.Os servidores proxy criam um cache com as solicitações de cada usuári...