Amanda foi contratada para melhorar a segurança da rede corporativa em que trabalha. A rede vem sofrendo ataques do tipo spam e vírus rotineiramente, pois o antimalware utilizado possui baixa capacidade de diferenciar o que são e-mails e arquivos legítimos do que são ameaças. A baixa acurácia do antimalware causa problemas de lentidão na rede.
Para melhorar a taxa de acerto na identificação das ameaças, Amanda deve:
Uma técnica de criptografia largamente empregada para garantir segurança em transações digitais, que utiliza uma chave pública para ciframento de dados e uma outra chave privada para deciframento desses dados previamente cifrados, é:
Uma empresa startup precisa implementar uma conexão segura para apoiar o trabalho remoto (home office) de seus funcionários. Diante das diversas formas de implementação da segurança, o CIO (Chief Information Officer) elencou os seguintes critérios, que devem ser mandatórios:
- implementar a segurança em camadas mais baixas do modelo TCP (Transmission Control Protocol) / IP (Internet Protocol) de forma a não ter perda relevante de performance da rede;
- ser transparente aos usuários finais sem afetar suas aplicações;
- garantir o sigilo, a integridade e a autenticidade; e
- reduzir o overhead de gerenciamento de rede.
Baseado nos critérios definidos pelo CIO, a segurança da rede deve ser implementada por meio do uso do:
Uma forma de evitar a captura não autorizada de pacotes de dados por meio de farejadores (sniffers) em redes Ethernet cabeadas é
Com relação à segurança e às vulnerabilidades do bluetooth, assinale a opção correta.
Com relação ao modo WPA-PSK em segurança de redes sem fio, é correto afirmar que
Um intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de computadores em diversos lugares do mundo e depois comandou todos esses computadores para realizarem um ataque ao mesmo alvo ao mesmo tempo. Essa estratégia tem um grande poder de fogo e reduz a chance de detecção, pois os pacotes vêm de inúmeras máquinas pertencentes a usuários insuspeitos. Um ataque desse tipo é chamado de
Um sistema utiliza como hash criptográfico a soma do valor numérico de cada caractere da mensagem. O algoritmo de hash é frágil, pois
Apesar dos benefícios do Logon Único (Single Sign-On), ele representa um relaxamento na segurança, pois
No livro Desenho de Serviço do ITIL v3 há um processo que tem como um de seus objetivos disponibilizar a informação somente para quem tiver permissão para tal. Esse processo corresponde ao Gerenciamento
No que se refere aos equipamentos de rede, à transmissão de arquivos e à segurança de rede, julgue o item
O Kerberos é um serviço de autenticação de terceiros confiável, que permite que clientes e servidores estabeleçam comunicação autenticada em um ambiente distribuído.
Um Computer Security Incident Response Team − CSIRT é uma organização responsável por receber, analisar e responder notificações e atividades relacionadas a incidentes de segurança. Os CSIRTs possuem diferentes tamanhos e características e servem a comunidades diversas. Um CSIRT categorizado como
Com relação às redes wireless, considere:
São cuidados corretos a serem tomados, o que consta APENAS de
Um sistema de detecção de intrusão
A Norma ABNT NBR ISO/IEC 27001:2013 provê requisitos para orientar organizações que desejam implantar um sistema de gestão de segurança da informação, e
Em caso de dúvidas com relação à solução de alguma questão, assista às videoaulas de resolução no site. Digite na barra de busca o ID da pergunta desejada, você irá encontrá-lo ao lado do número da questão.