Com relação aos serviços de rede, às características do prot...

Próximas questões
Com base no mesmo assunto
Q268528 Redes de Computadores
Com relação aos serviços de rede, às características do protocolo de transporte e às suas funções básicas, julgue o  item  que se segue.

A versão 2 do protocolo SSH permite que seja utilizado um certificado digital para se fazer o processo de autenticação do usuário.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa correta: C - certo

O protocolo SSH (Secure Shell) é utilizado para fornecer uma comunicação segura entre dispositivos em uma rede. A versão 2 deste protocolo, conhecida como SSH-2, trouxe melhorias significativas em relação à sua predecessora, a SSH-1, principalmente no que diz respeito à segurança e à criptografia.

Uma das funcionalidades mais relevantes da versão 2 do SSH é a capacidade de utilizar certificados digitais para autenticação. O uso de certificados digitais é um método de autenticação baseado em criptografia de chave pública. Neste contexto, o certificado contém a chave pública do usuário e é emitido por uma Autoridade Certificadora (CA). Durante o processo de autenticação, o servidor SSH verifica se o certificado apresentado pelo usuário é válido e se a chave pública contida nele corresponde a uma chave privada que o usuário possui. Isso garante que a identidade do usuário seja confirmada de forma segura antes de conceder acesso ao sistema.

Esse método de autenticação é considerado mais seguro do que a autenticação baseada em senha, pois mesmo que um atacante consiga interceptar a comunicação, ele não terá a chave privada necessária para se autenticar como um usuário legítimo. Portanto, a afirmação de que a versão 2 do protocolo SSH permite utilizar um certificado digital para autenticação do usuário é correta, o que justifica a alternativa C como a correta.

É importante para candidatos a concursos públicos na área de Redes de Computadores - Segurança de Redes entenderem os aspectos de segurança envolvidos na utilização do protocolo SSH e as maneiras como a autenticação pode ser realizada, especialmente quando se trata de proteger o acesso administrativo a sistemas críticos.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Gabarito: Certo

Lembrando sempre que a portão padrão dele é a 22/tcp, sendo projetado pra substituir o TELNET que não possui proteção

LI EM ALGUM LUGAR (SÓ NÃO LEMBRO ONDE) QUE O SSH VERSÃO 2 PROPORCIONOU MAIS SEGURANÇA EM RELAÇÃO AO SSH 1.

(CESPE/2014/TJSE) No estabelecimento de uma sessão SSH (Secure Shell), o cliente aceita a chave pública do servidor; gera, posteriormente, uma chave de sessão; e a envia de volta ao servidor, cifrada com a chave pública previamente fornecida. (CERTO)

Basically: O computer do caba foi lá e aceitou a chave pública do certificado do servidor, cifrou os trem (chave de sessão) usando ela. Quando ele mandar de volta (a chave de sessão), só o servidor pode decriptar p estabelecer a conexão, sacou?

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo