SóProvas


ID
1849009
Banca
CESPE / CEBRASPE
Órgão
MEC
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o próximo item, a respeito de métodos de mitigação de ataques e vulnerabilidades.

A restrição de endereços IPs de origem, a utilização de chaves criptográfica para autenticação e a mudança da porta padrão, são consideradas boas práticas de segurança quanto ao uso do serviço de SSH.

Alternativas
Comentários
  • Toda a transmissão de dados no SSH é criptografada.

    http://www.cybernetfx.com/clientes/knowledgebase.php?action=displayarticle&id=71

  • GABARITO CORRETO!

    .

    .

    O protocolo Secure Shell (SSH) permite administração remota de sistema protegida por criptografia e transferências de arquivos em redes inseguras. Usando vários métodos de criptografia, o SSH protege a conexão entre um cliente e um servidor, protegendo os comandos, a autenticação e a saída dos usuários contra acesso e ataques não autorizados. O uso de uma porta não padrão para conexão SSH ajuda a evitar ataques automatizados no seu servidor. Também ajuda a reduzir as chances de aparecer no radar de um cracker e o torna um alvo menos óbvio. Além disso, quando você define restrições de endereços IP, um login de qualquer outro endereço IP é negado.

    .

    https://dicasdeinfra.com.br/5-praticas-para-manter-seguro-o-ssh-do-linux/