Julgue os itens seguintes, a respeito da criptografia simétrica e assimétrica
Na criptografia simétrica com uso do modo de cifra em bloco
(CBC), cada bloco cifrado pode utilizar a mesma chave.
Julgue os itens a seguir, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.
A execução de ferramentas que exploram falhas de segurança
de maneira automática pode interromper a aplicação ou serviço
que esteja sob um teste de ataque, por isso, para evitar a parada
de serviços em produção, recomenda-se utilizar janelas de teste
como boa prática de segurança.
Em relação às técnicas de antispam, analise as afirmativas a
seguir:
I.Como a implementação de DNSSEC é um requisito para o uso
da técnica de SPF, a utilização dessa técnica ainda é limitada.
II.A técnica de greylisting impede ataques por spammers que
utilizam MTA ilegítimos, que não respeitam pedidos de
retransmissão de mensagens.
III.A grande vantagem do uso de filtros bayesianos é a eliminação
da ocorrência de falsos positivos.
Está correto somente o que se afirma em:
Uma boa prática relativa à segurança da informação é:
Determinada instituição deseja implementar uma VPN para seus
usuários. Para evitar a interferência de firewalls no meio do
caminho, o ideal seria que a VPN utilizasse um canal SSL, através
da porta tcp/443, que geralmente se encontra livre de bloqueios.
Para atender essa situação, deve ser usada uma VPN com o
protocolo:
Um dos objetivos da gestão de continuidade de negócios é
Na certificação digital, a autoridade certificadora é responsável por
No contexto de segurança de redes de computadores, o que é um falso-positivo?
Foi um termo originalmente criado para descrever
o tipo de fraude que se dá através do envio, pela
Internet, de mensagem não solicitada, que se passa por
comunicação de uma instituição conhecida, como um
banco, empresa ou site popular, e que procura induzir
o acesso às páginas fraudulentas (falsificadas),
projetadas para furtar dados pessoais e financeiros de
usuários.
O termo citado acima é conhecido como:
Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir
Códigos maliciosos podem ter acesso aos dados armazenados
no computador e executar ações em nome dos usuários, de
acordo com as permissões de operação de cada um destes.
Cada conta de usuário do Active Directory tem uma série de opções de conta que determinam como alguém conectado a uma conta de usuário específica é autenticado na rede. Para definir configurações de senha e informações específicas de segurança para contas de usuário NÃO se usa:
Na execução de um backup incremental, é feita uma cópia de segurança
O ciclo de vida da Gestão de Continuidade de Negócios (GCN) da norma NBR ISO/IEC 15999:2007, em seu elemento Gestão de Programa de GCN, inclui os seguintes 3 passos:
A política de segurança define os direitos e as responsabilidades cada um em relação à segurança dos recursos
computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada uma ação NÃO
aceitável relativa à política de segurança: