O objetivo de um backup ou cópia de segurança é manter a
integridade e a disponibilidade da informação. Cada tipo de
ambiente de informação requer uma estratégia de backup
adequada. Preocupada com o backup do banco de dados de
missão crítica da sua empresa, Paula precisa de uma técnica que
permita a cópia dos dados mesmo com o banco aberto (em uso).
Para isso, Paula deve fazer um backup:
Ao tentar acessar o site intranet da sua organização, www.intranet.xxx.com, um usuário notou que o navegador retornava uma falha. Chamado para identificar a causa do problema, o suporte verificou que funcionava normalmente um ping da máquina do usuário para o endereço IP do servidor que hospedava a intranet. Nesse servidor, verificou também que o apache estava no ar, funcionando sem problemas. O suporte concluiu que uma possível causa do problema seria uma falha:
Em relação à política de segurança da informação, analise as
afirmativas a seguir:
I.Uma política de segurança precisa avaliar as ameaças e os
riscos, classificando-os de acordo com a criticidade da operação e
do ativo que poderá ser afetado.
II.A violação da política de segurança da informação deve ser
apurada informalmente, para não expor vulnerabilidades
desnecessariamente, salvo nos casos mais graves.
III.Convém que a direção estabeleça uma clara orientação da
política, alinhada com os objetivos do negócio, demonstrando
apoio e comprometimento com a segurança da informação.
Está correto somente o que se afirma em:
Uma das formas de ataques em rede é a geração de spoofing
durante uma comunicação, com o objetivo de enganar o
destinatário das mensagens. No protocolo TCP, o spoofing é mais
difícil de ser produzido do que em UDP, em parte porque, em
TCP:
Em relação à assinatura digital, analise as afirmativas a seguir:
I.O algoritmo ECDSA é uma variante do algoritmo DSA, utilizando
criptografia por curvas elípticas.
II.Os tipos de certificados digitais usados para assinatura digital
são S1, S2, S3 e S4.
III.Garante a autenticidade e integridade, mas não garante o nãorepúdio
Está correto somente o que se afirma em:
Um determinado firewall está configurado para permitir plena comunicação apenas quando a conexão for oriunda da rede interna, não permitindo o estabelecimento de conexões originadas de fora. Nessa configuração, um protocolo de rede que teria problemas de pleno funcionamento através desse firewall, seria:
Em relação às técnicas de antispam, analise as afirmativas a
seguir:
I.Como a implementação de DNSSEC é um requisito para o uso
da técnica de SPF, a utilização dessa técnica ainda é limitada.
II.A técnica de greylisting impede ataques por spammers que
utilizam MTA ilegítimos, que não respeitam pedidos de
retransmissão de mensagens.
III.A grande vantagem do uso de filtros bayesianos é a eliminação
da ocorrência de falsos positivos.
Está correto somente o que se afirma em:
Uma boa prática relativa à segurança da informação é:
Determinada instituição deseja implementar uma VPN para seus
usuários. Para evitar a interferência de firewalls no meio do
caminho, o ideal seria que a VPN utilizasse um canal SSL, através
da porta tcp/443, que geralmente se encontra livre de bloqueios.
Para atender essa situação, deve ser usada uma VPN com o
protocolo: