Alternativas A e B
A segurança de rede exige o uso de protocolos criptografados para gerenciar dispositivos, evitando que dados sensíveis sejam interceptados. O objetivo é eliminar qualquer meio de comunicação que transmita informações em texto puro (plaintext), pois isso permite que atacantes leiam senhas e comandos facilmente.
Os protocolos inseguros que devem ser desabilitados são:
- Telnet: Transmite todos os dados sem criptografia. Qualquer pessoa na rede pode capturar credenciais.
- HTTP: Versão não segura do protocolo web. Dados trafegam abertos, incluindo senhas de login.
Em contraste, os protocolos seguros devem permanecer ativos:
- SSH (Secure Shell): Substitui o Telnet, oferecendo conexão criptografada e autenticação forte.
- HTTPS (Hypertext Transfer Protocol Secure): Substitui o HTTP, garantindo integridade e confidencialidade via SSL/TLS.
Analise
- Telnet (Opção 1): Deve ser desabilitado. Opera na porta 23 por padrão e não possui mecanismos de criptografia nativos. É considerado obsoleto para ambientes modernos.
- HTTP (Opção 2): Deve ser desabilitado. Opera na porta 80. Sem a camada de segurança (TLS/SSL), as credenciais de administrador viajam visíveis na rede.
- HTTPS (Opção 3): Deve ser mantido. Utiliza criptografia (geralmente na porta 443) para proteger a comunicação entre o navegador e o dispositivo de rede.
- SSH (Opção 4): Deve ser mantido. É o padrão atual para administração remota segura de servidores e equipamentos de rede, substituindo o Telnet.
Conclusão: Para garantir a integridade e confidencialidade do acesso administrativo, os protocolos não criptografados Telnet e HTTP devem ser removidos da lista de serviços habilitados.