Em sistemas que envolvem comunicação de dados em redes de computadores, é importante verificar se as mensagens recebidas não foram falsificadas, ou seja, se o seu conteúdo não foi modificado e se o emissor é realmente quem diz ser. Qual alternativa representa uma proteção adequada contra esse tipo de ataque?
Acerca de aspectos diversos pertinentes a objetos de avaliação associados à análise de sistemas, julgue o item que se segue.
Conforme os conceitos de compartilhamento, segurança e integridade de sistemas operacionais, a segurança da integridade dos dados em um sistema operacional significa que usuários não autorizados não devem poder modificar nenhum dado sem a permissão do proprietário.
Amanda foi contratada para melhorar a segurança da rede corporativa em que trabalha. A rede vem sofrendo ataques do tipo spam e vírus rotineiramente, pois o antimalware utilizado possui baixa capacidade de diferenciar o que são e-mails e arquivos legítimos do que são ameaças. A baixa acurácia do antimalware causa problemas de lentidão na rede.
Para melhorar a taxa de acerto na identificação das ameaças, Amanda deve:
Uma empresa startup precisa implementar uma conexão segura para apoiar o trabalho remoto (home office) de seus funcionários. Diante das diversas formas de implementação da segurança, o CIO (Chief Information Officer) elencou os seguintes critérios, que devem ser mandatórios:
- implementar a segurança em camadas mais baixas do modelo TCP (Transmission Control Protocol) / IP (Internet Protocol) de forma a não ter perda relevante de performance da rede;
- ser transparente aos usuários finais sem afetar suas aplicações;
- garantir o sigilo, a integridade e a autenticidade; e
- reduzir o overhead de gerenciamento de rede.
Baseado nos critérios definidos pelo CIO, a segurança da rede deve ser implementada por meio do uso do:
Uma técnica de criptografia largamente empregada para garantir segurança em transações digitais, que utiliza uma chave pública para ciframento de dados e uma outra chave privada para deciframento desses dados previamente cifrados, é:
Uma forma de evitar a captura não autorizada de pacotes de dados por meio de farejadores (sniffers) em redes Ethernet cabeadas é
Acerca do sigilo bancário, da proteção de dados pessoais e do marco civil da Internet, julgue o item que se segue
Qualquer provedor de aplicações de Internet deverá manter os registros de acesso a aplicações de Internet sob sigilo, em ambiente controlado e de segurança, pelo prazo estabelecido em lei.
Com relação à segurança e às vulnerabilidades do bluetooth, assinale a opção correta.
Com relação ao modo WPA-PSK em segurança de redes sem fio, é correto afirmar que
Um intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de computadores em diversos lugares do mundo e depois comandou todos esses computadores para realizarem um ataque ao mesmo alvo ao mesmo tempo. Essa estratégia tem um grande poder de fogo e reduz a chance de detecção, pois os pacotes vêm de inúmeras máquinas pertencentes a usuários insuspeitos. Um ataque desse tipo é chamado de
Um sistema utiliza como hash criptográfico a soma do valor numérico de cada caractere da mensagem. O algoritmo de hash é frágil, pois
Apesar dos benefícios do Logon Único (Single Sign-On), ele representa um relaxamento na segurança, pois
No livro Desenho de Serviço do ITIL v3 há um processo que tem como um de seus objetivos disponibilizar a informação somente para quem tiver permissão para tal. Esse processo corresponde ao Gerenciamento
No que se refere aos equipamentos de rede, à transmissão de arquivos e à segurança de rede, julgue o item
O Kerberos é um serviço de autenticação de terceiros confiável, que permite que clientes e servidores estabeleçam comunicação autenticada em um ambiente distribuído.
Um Computer Security Incident Response Team − CSIRT é uma organização responsável por receber, analisar e responder notificações e atividades relacionadas a incidentes de segurança. Os CSIRTs possuem diferentes tamanhos e características e servem a comunidades diversas. Um CSIRT categorizado como