Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201649011

A versão 1 do protocolo SSH, considerada muito segura pelos padrões atuais de criptografia, permite que o dispositivo ge...

1

457941201649011
Ano: 2010Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | Segurança de Redes de Computadores
Texto associado
O SSH (secure shell) é utilizado para acesso a dispositivos que
suportem gerenciamento remoto em redes. Acerca do SSH e do
gerenciamento remoto, julgue os itens de 59 a 63.

A versão 1 do protocolo SSH, considerada muito segura pelos padrões atuais de criptografia, permite que o dispositivo gerenciado receba comandos remotos.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200101386Redes de Computadores e Segurança de Redes

A respeito dos protocolos de rede de computadores, julgue o item subsecutivo. TTL (time to live) é um campo do protocolo IP (internet protocol) que de...

#IP#Protocolos
Questão 457941200130960Redes de Computadores e Segurança de Redes

A direção de uma empresa cuja sede passará de um edifício de dois andares para outro de oito andares solicitou à equipe de informática a implementação...

#Subnetting#Protocolos#IP
Questão 457941200218421Redes de Computadores e Segurança de Redes

Quanto às tecnologias de redes locais e de longa distância, julgue o item subsequente.Em uma arquitetura cliente-servidor, os clientes compartilham do...

#Topologia#Arquiteturas de Redes
Questão 457941200553229Redes de Computadores e Segurança de Redes

Em relação à arquitetura do gerenciamento de redes de Internet SNMP, à MIB (Management Information Base) e ao SMI (Structure of Management Information...

#Protocolos#SNMP
Questão 457941200863329Redes de Computadores e Segurança de Redes

Com o active directory implantado, perde-se a possibilidade de utilização de strings LDAP em linha de comando.

#Protocolos#LDAP
Questão 457941200887543Redes de Computadores e Segurança de Redes

Acerca do IPv4, julgue o item abaixo.O IPv4 é orientado a conexão e trabalha com o conceito de circuitos virtuais dedicados.

#Protocolos#IP
Questão 457941200996978Redes de Computadores e Segurança de Redes

Em relação a redes de computadores, julgue o item a seguir. No padrão IEEE 802.11g, a rede opera em 5 GHz e suporta taxas de até 100 Mbps.

#Redes Wireless
Questão 457941201018579Redes de Computadores e Segurança de Redes

A respeito de port scanning, julgue o item subsequente.Caso um port scanning com protocolo UDP receba de retorno o código ICMP tipo 3, a porta é consi...

#Protocolos#UDP#ICMP
Questão 457941201682852Redes de Computadores e Segurança de Redes

No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.Buffer overflow e SYN flooding são ataques de nega...

#Sistemas de Firewall#Segurança de Redes de Computadores
Questão 457941201757611Redes de Computadores e Segurança de Redes

No modelo de referência OSI, a transmissão de bites brutos por um canal de comunicação é realizada pela camada

#Modelo de Referência OSI

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do CESPE / CEBRASPE