Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200987132

O protocolo de rede criptográfico Secure Shell (SSH) é muito utiliz...

📅 2024🏢 FGV🎯 TCE-PA📚 Segurança da Informação e Criptografia
#Criptografia

Esta questão foi aplicada no ano de 2024 pela banca FGV no concurso para TCE-PA. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Criptografia.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200987132
Ano: 2024Banca: FGVOrganização: TCE-PADisciplina: Segurança da Informação e CriptografiaTemas: Criptografia
O protocolo de rede criptográfico Secure Shell (SSH) é muito utilizado para realizar o acesso remoto a servidores de forma segura.

Analise as afirmativas a seguir relativas ao protocolo SSH.

I. O protocolo SSH possui uma arquitetura cliente-servidor.
II. O SSH é um protocolo da camada de aplicação do modelo OSI.
III. Por questões de segurança, o protocolo SSH utiliza somente a porta TCP 22.

Está correto o que se afirma em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200019137Segurança da Informação e Criptografia

De acordo com a norma ISO/IEC 27001, a organização precisa definir a aplicabilidade e os limites do sistema de gestão da segurança da informação para ...

#ISO/IEC 27001
Questão 457941200157612Segurança da Informação e Criptografia

A arquitetura de firewall mais adequada para criar uma rede de perímetro denominado de zona desmilitarizada ou DMZ, é

#Zona Desmilitarizada (DMZ)#Firewalls em Segurança da Informação
Questão 457941200815007Segurança da Informação e Criptografia

Com relação à criptografia, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F). ( ) A criptografia é uma ciência que usa a matemática...

#Criptografia
Questão 457941201073050Segurança da Informação e Criptografia

Proteger o seu PC é crucial para evitar malware, ataques de hacking e roubo de dados pessoais. Ao manter o seu computador seguro, você protege informa...

#Fundamentos de Segurança da Informação
Questão 457941201129298Segurança da Informação e Criptografia

Considere o sistema de assinatura digital Gama e que a entidade Alfa deseja enviar uma mensagem assinada digitalmente para uma entidade Beta. Consider...

#Assinatura Eletrônica
Questão 457941201754331Segurança da Informação e Criptografia

A analista Joana implementou o sistema de autorização da aplicação TJApp utilizando o protocolo OAuth2. Joana decidiu por implementar o fluxo do OAuth...

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CriptografiaQuestões do FGV