SóProvas


ID
249538
Banca
CESPE / CEBRASPE
Órgão
DETRAN-ES
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de princípios, métodos, processos, técnicas e ferramentas
empregados em redes de comunicação, julgue os itens de 95 a 108.

O usuário de uma aplicação TELNET deve substituí-la por aplicações mais seguras quanto ao roubo de informações.

Alternativas
Comentários
  • Quando nos conectamos por telnet com um servidor temos que enviar nosso nome de usuário e senha. Estes dados críticos se enviam por meio de texto plano, sem nenhum tipo de encriptação, por isso qualquer um poderia lê-los se estiver "escutando" nossas comunicações.

    Para evitar este grave problema de segurança se utiliza SSH, que é um protocolo de comunicação em redes muito parecido, porém onde todas as comunicações viajam de maneira encriptada.

  • Gabarito Certo

    Este protocolo é um protocolo básico, no qual se apoiam outros protocolos da sequência TCP/IP (FTP, SMTP, POP3,…). As especificações de Telnet não mencionam autenticação porque o Telnet está totalmente separado das aplicações que o utilizam (o protocolo FTP define uma sequência de autenticação acima do Telnet). Além disso, o protocolo Telnet é um protocolo de transferência de dados não seguro, o que quer dizer que os dados que veicula circulam às claras na rede (de maneira não codificada). Quando o protocolo Telnet é utilizado para ligar um hóspede distante à máquina na qual é aplicado como servidor, este protocolo é atribuído à porta 23.

    Se fizermos uma exceção às opções e às regras de negociação associadas, as especificações do protocolo Telnet são básicas. A transmissão de dados através de Telnet consiste unicamente em transmitir bytes no fluxo TCP (o protocolo Telnet precisa que os dados devem, por default - isto é, se nenhuma opção precisar o contrário - ser agrupados num tampão antes de serem enviados. Mais concretamente, isto significa que por default os dados são enviados linha por linha). Quando o byte 255 é transmitido, o próximo deve ser interpretado como um comando. O byte 255 é assim nomeado IAC (Interpret As Command, traduza-se "interpretar como um comando"). Os comandos são descritos posteriormente.

    As especificações básicas do protocolo Telnet estão disponíveis no RFC 854, enquanto as numerosas opções são descritas nos RFC 855 a 861.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Correto, pois o TELNET não possui criptografia. O SSH, por exemplo, é uma boa opção.

  • TELNET -> é um protocolo cliente-servidor usado para permitir a comunicação remota entre computadores ligados em uma rede baseada em TCP.

    *Considerado um protocolo não seguro

    *Não possui recursos de segurança como criptografia

  • GABARITO CORRETO!

    .

    .

    1. O TELNET não tem suporte a RSA;

    2. O SSH, por outro lado, tem suporte a RSA.

    RSA: ALGORITMO DE CRIPTOGRAFIA ASSIMÉTRICO.