Sapien IA
Informática Múltipla Escolha

Selecione duas opções que explicam como a segurança é adicionada a um protocolo SSH. (Escolha duas.)

Selecione duas opções que explicam como a segurança é adicionada a um protocolo SSH. (Escolha duas.)

  1. Autenticação através de HTTPS
  2. Porta 443 através do MITM
  3. Integridade através do algoritmo MAC
  4. Criptografia por meio da troca de chaves Diffie-Hellman

Resolução completa

Explicação passo a passo

Resumo da resposta

Alternativas C e D

O protocolo SSH (Secure Shell) é projetado especificamente para fornecer comunicações seguras em redes inseguras. Para garantir essa segurança, ele utiliza mecanismos específicos de criptografia e verificação de dados.

Análise Detalhada

O SSH opera principalmente na porta 22 e utiliza os seguintes princípios fundamentais de segurança:

  • Integridade dos Dados (Opção Correta): O SSH utiliza códigos de autenticação de mensagem (MAC - Message Authentication Code) para verificar se os dados recebidos foram alterados durante a transmissão. Isso garante a integridade da comunicação.
  • Troca de Chaves Segura (Opção Correta): Para estabelecer uma sessão criptografada, o SSH utiliza algoritmos de troca de chaves, sendo o mais comum o Diffie-Hellman. Este protocolo permite que duas partes estabeleçam uma chave secreta compartilhada sobre um canal público sem que um invasor possa interceptá-la.

Por que as outras estão incorretas?

OpçãoMotivo do Erro
Autenticação através de HTTPSO SSH possui seu próprio sistema de autenticação (chaves públicas/senhas), não depende do protocolo HTTPS (que é usado para navegação web segura).
Porta 443 através do MITMA porta padrão do SSH é a 22, enquanto a 443 é usada pelo HTTPS. Além disso, MITM (Man-in-the-Middle) é um tipo de ataque, não um mecanismo de segurança.

Conclusão

As duas funcionalidades que garantem a segurança no protocolo SSH entre as opções apresentadas são a garantia de integridade via algoritmo MAC e a criptografia baseada na troca de chaves Diffie-Hellman.

Portanto, as alternativas corretas são a terceira e a quarta opções.

Tem outra questão para resolver?

Resolver agora com IA

Mais questões de Informática

Ver mais Informática resolvidas

Tem outra questão de Informática?

Cole o enunciado, tire uma foto ou descreva o problema — a IA resolve com explicação completa em segundos.