Início/Questões/Segurança da Informação e Criptografia/Questão 457941201581201SSH-auth, ou autenticação por chave SSH, é um método poderoso e seguro para se conectar a servidores remotos. Assinale a...1457941201581201Ano: 2024Banca: IBFCOrganização: TRF - 5ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Autenticação de UsuárioSSH-auth, ou autenticação por chave SSH, é um método poderoso e seguro para se conectar a servidores remotos. Assinale a alternativa que apresenta qual é a sequência correta de mensagens trocadas durante a autenticação do cliente no SSH.AO servidor envia uma mensagem de requisição, o cliente responde com os dados necessários e, em seguida, o servidor confirma ou nega a autenticaçãoBO cliente envia uma mensagem de requisição com os dados necessários, o servidor responde com uma mensagem de sucesso ou erro, e o processo pode ser repetidoCO servidor inicia o processo de autenticação enviando uma mensagem de erro, e o cliente responde com a confirmação de autenticaçãoDO cliente envia uma mensagem de sucesso ao servidor, que então valida o cliente e responde com uma mensagem de erro, se necessárioResponderQuestões relacionadas para praticarQuestão 457941200192608Segurança da Informação e CriptografiaQuanto ao significado de SSO (Single Sign-On), assinale a alternativa correta.Questão 457941200567211Segurança da Informação e CriptografiaA informação é um ativo, e como tal deve ser protegida. Uma das técnicas de proteção da informação é a criptografia de chave simétrica. Assinale a alt...Questão 457941200602008Segurança da Informação e CriptografiaAssinale a alternativa correta sobre a principal função de um IDS (Sistema de Detecção de Intrusão) em segurança de sistemas:Questão 457941200675736Segurança da Informação e CriptografiaRSA é um algoritmo de criptografia de dados, que deve a sua sigla ao nome dos três professores do Instituto MIT. Considerado como um dos mais seguros,...Questão 457941200716603Segurança da Informação e CriptografiaNuma reunião sobre Segurança da Informação um especialista mencionou as seguintes definições: ( ) Worm é um programa capaz de se propagar automaticame...Questão 457941200729131Segurança da Informação e CriptografiaA variedade de antivírus no mercado reflete a constante evolução das ameaças cibernéticas. Desde os tradicionais baseados em assinaturas até os mais m...Questão 457941201110272Segurança da Informação e CriptografiaEm um ambiente de rede, um profissional de segurança deseja identificar e monitorar o tráfego de dados de forma passiva, buscando por informações sens...Questão 457941201132033Segurança da Informação e CriptografiaQuanto aos aspectos físicos da segurança da informação, selecione o tipo de equipamento que se recomenda para suportar as paradas e desligamento dos e...Questão 457941201156261Segurança da Informação e CriptografiaQuanto à segurança de redes sem fio existe uma tecnologia que inclui duas melhorias em relação ao protocolo WEP (Wired Equivalent Privacy) incluindo m...Questão 457941201557140Segurança da Informação e CriptografiaProtocolo criptográfco é um protocolo abstrato ou concreto que realiza uma função de segurança relacionada e aplica métodos de criptografa. Abaixo são...