Questões

Total de Questões Encontradas: 35

Sobre o conjunto de aplicativos OpenSSH, assinale a alternativa correta.
A
Provê acesso seguro em conexões WEB, utilizando o protocolo HTTPS.
B
Utilizado em servidores SMTP para prover criptografia na comunicação.
C
Substitui aplicações como telnet, rlogin e ftp, porém utilizando criptografia.
D
Criptografa somente as informações de login e senha, todos os outros dados enviados pela rede seguem descriptografados.
E
Foi recentemente notícia por conta do bug conhecido como Heartbleed que afetou milhares de computadores em todo o mundo.
Ano: 2015 Banca: FGV Órgão: TJ-SC Prova: Analista Judiciário - Analista de Sistemas
Um administrador que gerencia diversos equipamentos Linux usando SSH quer evitar ter que digitar uma senha a cada acesso, e configurou o SSH para aceitar conexões a partir de máquinas confiáveis, sem necessidade de pedir senha. Para isso, utilizou a ferramenta nativa do SSH:
A
ssh-trust;
B
rlogin;
C
ssh-keygen;
D
pam-auth;
E
openssl.
Um administrador de redes deseja sincronizar os relógios dos computadores da rede para que todos operem de forma sincronizada. Para tanto, ele deve utilizar o protocolo
A
FTP.
B
IMAP.
C
NTP.
D
SSL.
E
SSH.
Ano: 2015 Banca: FGV Órgão: TJ-BA Prova: Técnico do Judiciário - Tecnologia da Informação
Você foi solicitado a configurar um software cliente de correio eletrônico nas estações de trabalho de uma instituição, para que os usuários possam ler os e-mails corporativos. Para que isso seja possível, uma possibilidade é que esse software cliente seja capaz de suportar o protocolo:
A
SNMP;
B
SSH;
C
FETCH;
D
POP3;
E
SCP. 
Ano: 2013 Banca: VUNESP Órgão: COREN-SP Prova: Analista - Segurança da Informação
Um administrador de uma rede local de computadores  solicitou que o acesso via SSH a um servidor remoto fosse realizado sem a necessidade de uma senha digitada no terminal e forneceu sua chave pública. A chave fornecida pelo administrador é suficiente para autenticação do SSH, pois
A
apenas usuários legítimos são capazes de produzir pares de chave pública e privada.
B
contém a senha do administrador, podendo ficar salva para futuros acessos.
C
contém o endereço IP e dados do administrador, permitindo que o servidor o identifique.
D
faz com que o SSH ignore o processo de autenticação e conceda o acesso a qualquer usuário.
E
pode ser utilizada para cifrar dados de forma que apenas o administrador possa decifrar.
O SSH inclui o módulo de transferência de arquivos SFTP, que é ativado por meio da linha  
A
System.
B
Subsystem. 
C
Config.
D
Install.
E
Include. 
O módulo servidor do SSH, um serviço que fica residente na máquina que será acessada, é denominado
A
oshd.
B
ossh.
C
sshd.
D
ssh1.
E
ssh2. 
Os protocolos ou conjunto de protocolos para transferência de arquivos, acesso remoto a um computador, resolução de nomes e firewall podem ser, respectivamente:
A
tfiles, ttl, cname, snmp.
B
tfiles, ssh, cname, msecp.
C
ftp, telnet, dns, ipsec.
D
nfs, telnet, dns, ssh.
E
nfs, ssh, cname, tcp.
O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens.

A versão 1 do protocolo SSH, considerada muito segura pelos padrões atuais de criptografia, permite que o dispositivo gerenciado receba comandos remotos.
C
Certo
E
Errado
O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens.

Um ambiente gráfico pode ser configurado para que janelas gráficas X11 sejam encaminhadas à estação que realiza o início da conexão SSH. Para tanto, a estação que inicia a conexão deve ter um servidor X11 habilitado e configurado.
C
Certo
E
Errado
Página 2 de 4