Questões

Total de Questões Encontradas: 35

O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens.

Quando utilizado em sistemas do tipo Linux, o SSH possibilita ao usuário root efetuar login remoto.
C
Certo
E
Errado
O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens.

Em consequência do padrão do protocolo, o SSH utiliza o protocolo de transporte TCP na porta 22. Entretanto, em determinados dispositivos, é possível alterar a porta padrão.
C
Certo
E
Errado
O SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgue os itens.

Por padrão, qualquer dispositivo que suporte gerenciamento de rede, seja por SNMP seja por RMON, suporta acesso via SSH.
C
Certo
E
Errado
Ano: 2013 Banca: VUNESP Órgão: MPE-ES Prova: Agente Especializado - Analista de Infraestrutura
O SSH (Secure Shell), originário dos sistemas UNIX, provê recursos para a segurança da informação, incluindo a criptografia. O esquema de criptografia utilizado no SSH é denominado de chave
A
aleatória.
B
privada.
C
pública.
D
simétrica.
E
compartilhada.
Texto Associado Texto Associado
Acerca dos serviços de rede, julgue os itens subsecutivos.
O serviço SSH proporciona cópia segura de arquivos entre dois computadores, uma vez que criptografa o tráfego quando é utilizado o comando SCP.
C
Certo
E
Errado
Texto Associado Texto Associado
Acerca dos serviços de rede, julgue os itens subsecutivos.
O serviço FTP, em sua forma nativa, não possui suporte à criptografia na transmissão dos dados. É possível, entretanto, utilizar esse serviço em conjunto com o SSH, chamando o SFTP, que utiliza criptografia na transmissão dos dados.
C
Certo
E
Errado
Texto Associado Texto Associado
Acerca dos serviços de rede, julgue os itens subsecutivos.
A autenticação do SSH pode ser feita por meio de senha. Para o uso de chaves do tipo RSA, deve-se utilizar o telnet, pois o SSH não possui esse tipo de suporte.
C
Certo
E
Errado
Texto Associado Texto Associado
Com referência a serviços IP, julgue os itens seguintes.
O SSH, que é um acrônimo para secure shell, é um protocolo que permite trabalhar com sessões cifradas entre computadores remotos. As técnicas de criptografia suportadas pelo SSH incluem o AES (advanced encryption standard), o triple DES e o blowfish. 
C
Certo
E
Errado
Quando é feita a primeira conexão a um servidor SSH, sua assinatura (fingerprint) é recebida e armazenada em um arquivo. Assinale a alternativa que indica a localização desse arquivo. 
A
~/.ssh/fingerprints 
B
~/.ssh/id_dsa 
C
~/.ssh/gpg.txt
D
~/.ssh/id_dsa.pub (E
E
~/.ssh/known_hosts 
Ano: 2014 Banca: FUNCAB Órgão: PRODAM Prova: Analista de TI - Programador de Redes
O putty é um cliente de win32 que suporta o seguinte protocolo para conexão remota:
A
SMTP.
B
FTP.
C
DNS.
D
HTTP.
E
SSH.
Página 3 de 4