Questões

Total de Questões Encontradas: 35

Windows e Linux possuem ferramentas para acesso remoto via interface gráfica ou linha de comando. Levando em consideração esta informação, assinale a alternativa INCORRETA:
A
O app Windows Remote Desktop permite que através de um Smartphone Android possa controlar computadores Windows 10 
B
O comando executado ssh -d 3492 user@10.1.1.5 conectaria através da porta 3492 no servidor 10.1.1.5 pela conta de usuário user
C
Putty é um aplicativo open source que pode ser instalado no Windows para acessar computadores via rede utilizando protocolo SSH 
D
A sintaxe do comando para acessar servidores Linux via ssh seria ssh nomedousuario@nomeouipdoservidor, como por exemplo, um computador com nome de usuário admin e ip 192.168.1.25 o comando ficaria ssh admin@192.168.1.25
E
Ao rodar o comando ssh aluno@10.1.1.120:/tmp teria como retorno o acesso a pasta tmp utilizando o usuário aluno no host 10.1.1.120 
Ano: 2017 Banca: IBFC Órgão: TJ-PE Prova: Analista Judiciário - Analista de Suporte
Na confguração de uma VPN (Virtual Private Network) existe a necessidade de se utilizar os serviços de acesso remoto. Para tanto, deve-se instalar
A
o Remote Access Service (RAS) do Windows, ou o Secure Shell (SSH) nas distribuições Linux
B
o Real-Time Transport Protocol (RTP) do Windows, ou o Stream Control Transmission Protocol (SCTP) nas distribuições Linux
C
o Real-Time Transport Protocol (RTP) do Windows, ou o Secure Shell (SSH) nas distribuições Linux
D
o Remote Access Service (RAS) nas distribuições Linux, ou o Secure Shell (SSH) do Windows
E
o Real-Time Transport Protocol (RTP) nas distribuições Linux, ou o Secure Shell (SSH) do Windows
Texto Associado Texto Associado
A respeito de serviços de rede, julgue os próximos itens.
Um dos serviços prestados pelo SSH é o encaminhamento de porta que viabiliza a utilização de aplicativos como o HTTP e o FTP, que não fornecem segurança nativamente, em um canal seguro. Um padding de um a oito byte é incluído aos pacotes no SSH para dificultar ataques contra segurança.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue os próximos itens.
O uso de SSH é restrito a sistemas operacionais Unix e Linux. Equipamentos tais como roteadores e switches modernos usam apenas mecanismos diferenciados por meio de HTTPS.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Acerca do uso de SSH (secure shell) e TLS (transport layer security) em redes e de sistemas de computadores, julgue os próximos itens.
Tanto a versão 1 quanto a versão 2 do SSH são imunes a ataques de criptoanálise de tráfego.
C
Certo
E
Errado
Ano: 2015 Banca: UERJ Órgão: UERJ Prova: Analista de Sistemas - Suporte e Infraestrutura
O protocolo SSH permite a criação de ferramentas extremamente versáteis. Com ele é possível exportar e usar remotamente aplicativos gráficos e de texto, transportar outros protocolos internamente por meio de túneis estáticos (como o http e https), criar túneis dinâmicos para navegação assistida de browsers, entre outras funcionalidades.  

Supondo que o gerente de um servidor OpenSSH configure o envio de pacotes automáticos, reduzindo  a ociosidade da conexão, por meio do canal encriptado para manter abertas as conexões com os clientes,  a  diretriz que deve ser usada é: 
A
TCPAlive  
B
TCPKeep 
C
KeepAlive 
D
ClientAliveInterval 
Ano: 2015 Banca: UERJ Órgão: UERJ Prova: Analista de Sistemas - GRID
As portas padrão dos protocolos de serviços de rede HTTPS, POP-3, SMTP e SSH são, respectivamente: 
A
80 / 543 / 631 / 21 
B
443 / 110 / 25 / 22 
C
8080 / 22 / 20 / 25
D
127 / 443 / 404 / 110 
O sistema de correio eletrônico da internet é um dos mais visados de ataques de hackers com o objetivo de quebra dos requisitos de segurança da informação. Um técnico em Processamento de Dados do TCE-RS, estabeleceu o uso do SMTPS, ou seja, do SMTP com SSL no Tribunal. Para isso, após a instalação do serviço SMTPS no servidor, deve configurar para que o servidor atenda ao SMTPS pela Porta TCP padrão de número 
A
79.
B
25.
C
443.
D
57.
E
465. 
Para lidar com informações sensíveis é preciso preparar um ambiente onde todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede. Para isso, deve-se utilizar o protocolo:
A
SSH;
B
SSL;
C
DES;
D
SMIME;
E
IPSEC.
Ano: 2014 Banca: FGV Órgão: TJ-GO Prova: Analista Judiciário - Suporte Técnico
Uma organização resolveu instalar um sistema de gerenciamento remoto para seus equipamentos de conexão de rede utilizando MIBs. Para que esse sistema seja efetivo, os equipamentos de rede devem ter implementado o protocolo:
A
SSH;
B
SMTP;
C
SFTP;
D
SNMP;
E
SSL.
Página 1 de 4