Questões

Total de Questões Encontradas: 35

Ano: 2014 Banca: FUNCAB Órgão: PRODAM Prova: Analista de TI - Programador de Redes
Alguns termos relacionados a protocolos e serviços utilizados em rede estão disponibilizados na coluna I. Estabeleça a correta correspondência com as portas utilizadas, disponibilizadas na coluna II.

Coluna I

1. DNS
2. FTP
3. SMTP
4. SSH

Coluna II

( ) portaTCP22.
( ) portaTCP20 eTCP21.
( ) portaTCP25.
( ) portaUDP53 e portaTCP53

Asequência correta é:
A
2, 1, 4, 3
B
1, 3, 2, 4
C
3, 1, 4, 2
D
4, 2, 3, 1
E
2, 3, 1, 4
Ano: 2014 Banca: FGV Órgão: DPE-RJ Prova: Técnico Superior Especializado - Analista de Redes
SSH é um método de comunicação seguro, que criptografa todas as mensagens entre o cliente e o servidor. No entanto, pode ser configurado, nativamente, para usar um método de autenticação onde nem mesmo é necessário enviar senha pela rede. Esse método utiliza 
A
tokens digitais. 
B
certificados digitais no formato X.509. 
C
elementos biométricos. 
D
autenticação por mediação. 
E
criptografia de chave pública.
O protocolo SSH (Secure Shell) é utilizado para tornar as comunicações em rede seguras. Esse protocolo opera tipicamente sobre o TCP e é formado por três protocolos.

Aquele que fornece autenticação do servidor, sigilo de dados e integridade de dados é o
A
Authentication Protocol
B
Connection Protocol
C
Transport Layer Protocol
D
Encapsulating Protocol
E
Secure Session Protocol
Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Analista Judiciário - Redes
Texto Associado Texto Associado
No que se refere aos protocolos e serviços IP, julgue os seguintes itens.

 
No estabelecimento de uma sessão SSH (Secure Shell), o cliente aceita a chave pública do servidor; gera, posteriormente, uma chave de sessão; e a envia de volta ao servidor, cifrada com a chave pública previamente fornecida.
C
Certo
E
Errado
O SSH (Secure Shell), um dos protocolos do conjunto TCP/IP, é vastamente utilizado para as transações na internet que exigem o uso de esquemas de segurança. A técnica de criptografia utilizada no SSH faz uso do esquema de chaves
A
Simétricas.
B
Distribuídas.
C
Ortogonais.
D
Públicas.
E
Compartilhadas.
Página 4 de 4