A porta padrão usada pelo SSH para “escutar” as conexões dos clientes é a:
- A 20.
- B 21.
- C 22.
- D 50.
- E 80.
A porta padrão usada pelo SSH para “escutar” as conexões dos clientes é a:
Julgue o item a seguir, em relação a dispositivos de segurança e a softwares maliciosos.
Proxies de rede são elementos de controle de fluxo de dados e normalmente operam nas camadas física e de enlace nas redes.
No que se refere a rede de computadores, julgue o item que se segue.
O vetor de inicialização do WEP é considerado seguro por garantir a randomização dos dados cifrados em uma comunicação realizada no padrão IEEE 802.11.
Em relação a SIEM, segurança em redes sem fio e segurança de ativos de rede, julgue o item subsequente.
A utilização de EAP-TLS para autenticação de usuários de redes sem fio requer que o servidor de autenticação e o cliente suplicante disponham de certificados digitais, usualmente emitidos por infraestrutura de chaves públicas (ICP).