Durante uma auditoria interna de um banco digital, foram identificadas vulnerabilidades críticas no serviço de SSH de máquinas Linux com Ubuntu. O responsável pelo sistema foi incumbido de aplicar boas práticas de hardening no serviço SSH (OpenSSH) de um servidor Linux exposto à internet, com o objetivo de proteger acessos remotos contra ataques de força bruta, exploração de algoritmos obsoletos e acessos não autorizados ao usuário root. Foram consideradas as seguintes alterações de configuração no arquivo /etc/ssh/sshd_config:
• PermitRootLogin no • PasswordAuthentication no • AuthenticationMethods publickey • MaxAuthTries 3 • LogLevel VERBOSE • Cipherschacha20-poly1305@openssh.com ,aes256-gcm@opens sh.com
• MACshmac-sha2-512-etm@openssh.com ,hmac-sha2-256-etm @openssh.com
• KexAlgorithmscurve25519-sha256@libssh.org
Analise as assertivas a seguir e registre V, para as verdadeiras, e F, para as falsas:
(__) A diretiva PermitRootLogin no impede completamente o login remoto via SSH para o usuário root, mesmo que uma chave pública esteja cadastrada para o usuário root.
(__) Definir AuthenticationMethods publickey garante que apenas usuários com uma chave pública autorizada consigam autenticar-se, e a diretiva LogLevel VERBOSE permite registrar eventos detalhados, como tentativas de autenticação com usuários inválidos ou chaves rejeitadas.
(__) A diretiva PasswordAuthentication no desativa a autenticação por senha, exigindo que o usuário utilize uma chave privada correspondente à chave pública previamente cadastrada no arquivo ~/.ssh/authorized_keys. Nesse processo, a chave privada é transmitida ao servidor para verificação e autenticação.
Assinale a alternativa que apresenta a sequência correta: