No que se refere a rede de computadores, julgue os itens que se seguem.
O vetor de inicialização do WEP é considerado seguro por garantir a randomização dos dados cifrados em uma comunicação realizada no padrão IEEE 802.11.
Single Sign-On é uma identidade federada que fornece um serviço de token de segurança por meio do
O servidor OAuth2 do TJMS recebeu a seguinte requisição no endpoint de token:
POST /token HTTP/1.1
Host: auth-tjms.jus.br
Content-Type: application/x-www-form-urlencoded
grant_type=client_credentials
&client_id=client_id
&client_secret=client_secret
De acordo com a especificação do OAuth2, a requisição OAuth2 acima é:
Na atualidade, as redes sem fio são importantes para a mobilidade e flexibilidade dos usuários durante o consumo dos dados e serviços disponibilizados nas redes de computadores. Neste contexto, uma das preocupações é com a segurança durante o uso dessas redes. Assine a alternativa que apresenta um recurso de segurança presente atualmente no padrão de segurança WPA2 e que não existia no padrão WEP.
Em sistemas que envolvem comunicação de dados em redes de computadores, é importante verificar se as mensagens recebidas não foram falsificadas, ou seja, se o seu conteúdo não foi modificado e se o emissor é realmente quem diz ser. Qual alternativa representa uma proteção adequada contra esse tipo de ataque?
Acerca de aspectos diversos pertinentes a objetos de avaliação associados à análise de sistemas, julgue o item que se segue.
Conforme os conceitos de compartilhamento, segurança e integridade de sistemas operacionais, a segurança da integridade dos dados em um sistema operacional significa que usuários não autorizados não devem poder modificar nenhum dado sem a permissão do proprietário.
Amanda foi contratada para melhorar a segurança da rede corporativa em que trabalha. A rede vem sofrendo ataques do tipo spam e vírus rotineiramente, pois o antimalware utilizado possui baixa capacidade de diferenciar o que são e-mails e arquivos legítimos do que são ameaças. A baixa acurácia do antimalware causa problemas de lentidão na rede.
Para melhorar a taxa de acerto na identificação das ameaças, Amanda deve:
Uma empresa startup precisa implementar uma conexão segura para apoiar o trabalho remoto (home office) de seus funcionários. Diante das diversas formas de implementação da segurança, o CIO (Chief Information Officer) elencou os seguintes critérios, que devem ser mandatórios:
- implementar a segurança em camadas mais baixas do modelo TCP (Transmission Control Protocol) / IP (Internet Protocol) de forma a não ter perda relevante de performance da rede;
- ser transparente aos usuários finais sem afetar suas aplicações;
- garantir o sigilo, a integridade e a autenticidade; e
- reduzir o overhead de gerenciamento de rede.
Baseado nos critérios definidos pelo CIO, a segurança da rede deve ser implementada por meio do uso do:
Uma técnica de criptografia largamente empregada para garantir segurança em transações digitais, que utiliza uma chave pública para ciframento de dados e uma outra chave privada para deciframento desses dados previamente cifrados, é:
Uma forma de evitar a captura não autorizada de pacotes de dados por meio de farejadores (sniffers) em redes Ethernet cabeadas é
Acerca do sigilo bancário, da proteção de dados pessoais e do marco civil da Internet, julgue o item que se segue
Qualquer provedor de aplicações de Internet deverá manter os registros de acesso a aplicações de Internet sob sigilo, em ambiente controlado e de segurança, pelo prazo estabelecido em lei.
Com relação à segurança e às vulnerabilidades do bluetooth, assinale a opção correta.
Com relação ao modo WPA-PSK em segurança de redes sem fio, é correto afirmar que
Um intruso, com o objetivo de desativar o destino dos dados ao invés de roubá-los, entrou em centenas de computadores em diversos lugares do mundo e depois comandou todos esses computadores para realizarem um ataque ao mesmo alvo ao mesmo tempo. Essa estratégia tem um grande poder de fogo e reduz a chance de detecção, pois os pacotes vêm de inúmeras máquinas pertencentes a usuários insuspeitos. Um ataque desse tipo é chamado de
Um sistema utiliza como hash criptográfico a soma do valor numérico de cada caractere da mensagem. O algoritmo de hash é frágil, pois