Uma Autoridade Certificadora (AC), participante de uma cadeia de autoridades certificadoras com uma Autoridade Certificadora Raiz (ACRaiz), emitiu um certificado digital para uma pessoa física (PF). Esse certificado contém vários campos importantes, como os dados do requerente do certificado e os dados do emissor do certificado.
Esse certificado obrigatoriamente deve conter
O controle de autenticidade de dados tem um papel fundamental na segurança da informação e visa assegurar que os dados sejam genuínos, confiáveis e originários de sua fonte declarada. Tal controle é uma proteção importante contra a falsificação de identidade e outros tipos de fraude de identidade.
Um mecanismo de segurança amplamente usado para assegurar a autenticidade de dados é a(o)
Unidades de estado sólido (Solid State Drive – SSD) se tornaram gradualmente o foco para aprimorar os equipamentos de armazenamento com um aumento significativo do desempenho de leitura e escrita de dados. Porém, um SSD do tipo flash NAND é capaz de suportar apenas um número limitado de ciclos de escrita, que varia de acordo com o tipo de célula de memória flash NAND. Para minimizar esse problema, o controlador do SSD deve usar alguma técnica para prolongar a vida útil da memória flash, usando todas as células de memória de forma equilibrada. Numa dessas técnicas, cada vez que um bloco de dados é reescrito na memória flash, ele é escrito em um novo local. No entanto, blocos de memória flash que armazenam dados que não sofrem modificação não participam do controle de desgaste. Dessa forma, blocos que armazenam dados frequentemente modificados se desgastam mais do que os blocos que armazenam dados raramente modificados. Essa técnica é conhecida como
Os impactos de eventos de perda de dados podem incluir desde a perda de produtividade e a perda de receita ou cliente, até impactos negativos na reputação da organização. O backup de dados é essencial para não perder as informações relevantes para as operações da organização. Por outro lado, o volume de dados pode tornar impraticável a realização de um backup completo dos dados a cada instante. Para viabilizar a operação do backup, copiando dados modificados (preexistentes, que foram alterados) e adicionados (novos, que foram criados), a estratégia de backup diferencial copia somente os dados
O Redundant Array of Independent Disks (RAID) é um arranjo de discos que distribui a gravação de dados entre os discos, com o objetivo de melhorar o desempenho, a confiabilidade e a capacidade de armazenamento. No caso do RAID 5, para melhorar, respectivamente, o desempenho e a confiabilidade, são adotadas as seguintes técnicas:
Um banco possui filiais conectadas por uma rede WAN, em diversas localidades, e está enfrentando problemas de segmentação de tráfego entre departamentos sensíveis, como Finanças, TI e Recursos Humanos, além de lentidão na comunicação entre filiais distantes. Para melhorar o desempenho e a segurança da rede, a equipe de suporte técnico está avaliando possíveis soluções para esses problemas como VLANs, MPLS e SD-WAN.
Considerando-se as necessidades do banco, a melhor abordagem para resolver os problemas descritos é
A equipe de suporte técnico utiliza o Active Directory (AD), no Microsoft Windows Server, para gerenciar a rede de um banco. Recentemente, um membro dessa equipe recebeu as seguintes tarefas:
criar contas de usuários para novos funcionários recém-contratados;
garantir que apenas determinados grupos tenham acesso a pastas compartilhadas específicas; e
configurar políticas de segurança para evitar que usuários modifiquem configurações críticas em suas máquinas.
Com base nesse cenário, a ferramenta ou a funcionalidade mais adequada para
Em uma empresa que utiliza Red Hat Enterprise Linux (RHEL) para gerenciar seus servidores, um funcionário da equipe de suporte recebeu as seguintes demandas:
os usuários precisam acessar seus arquivos de qualquer máquina da rede, mas atualmente os arquivos estão armazenados localmente em cada computador;
os administradores desejam implementar uma autenticação centralizada para simplificar o gerenciamento de contas de usuários.
A combinação de soluções que devem ser implementadas para resolver essas demandas é
Um remetente precisa transmitir um documento digital através de uma rede de dados não confiável. Para assegurar a confidencialidade (sigilo) do documento digital, o remetente pode criptografá-lo usando um algoritmo de cifragem simétrica e uma chave secreta. Dessa forma, o texto cifrado do documento pode ser enviado com segurança para o destinatário através da rede de dados.
Para compartilhar a chave secreta de forma segura com o destinatário através da rede de dados, de modo que essa chave seja exposta apenas para o destinatário, o remetente deve criptografar a chave secreta com
A engenharia social é uma ação maliciosa que usa técnicas de manipulação de pessoas para ganhar a confiança delas e persuadi-las a cometer erros, fornecer informações sensíveis ou burlar uma política de segurança.
Um exemplo dessa ação maliciosa é quando o agente de ameaça faz falsas promessas para atrair a vítima para uma armadilha com o intuito de convencê-la a revelar informações pessoais ou instalar software infectado com código malicioso. Em geral, essa ação é realizada através de propagandas tentadoras ou promoções on-line, como jogos grátis ou download de filmes, streaming de músicas ou atualizações de smartphones.
Esse exemplo de engenharia social é conhecido como
As ferramentas Zabbix, Prometheus, ElasticSearch e Grafana são usadas para monitoração e observabilidade.
Nesse contexto, um técnico de suporte de um banco recebeu a tarefa de escolher a ferramenta adequada para cada uma das seguintes tarefas.
Tarefa 1 – coleta de métricas e de séries temporais em tempo real;
Tarefa 2 – armazenamento e busca de logs;
Tarefa 3 – monitoramento da disponibilidade de dispositivos;
Tarefa 4 – visualização de dados.
As ferramentas a serem utilizadas para as tarefas descritas são, respectivamente,
Tarefa 1 Tarefa 2 Tarefa 3 Tarefa 4
A segurança é uma condição do sistema resultante do estabelecimento e da manutenção das medidas de proteção do sistema. As vulnerabilidades de um sistema podem ser exploradas para violar a sua segurança. Uma medida de proteção básica é configurar um sistema para operar de uma forma que elimine ou mitigue vulnerabilidades conhecidas.
Essa medida de proteção é conhecida como
Uma unidade de disco rígido (Hard Disk Drive – HDD) magnético é formada por discos (pratos) empilhados em um único eixo comum, mas que mantém um espaçamento entre os discos suficiente para as cabeças de leitura percorrerem o disco no sentido radial. A organização dos dados num disco é feita com um conjunto concêntrico de anéis, chamados de trilhas. Cada trilha tem a mesma largura da cabeça e é dividida em setores. Todas as cabeças sempre estão posicionadas nas mesmas trilhas dos seus respectivos discos. A junção de todas trilhas de mesmo número de todas as faces de todos os discos forma o conceito lógico de
Mecanismos de segurança combinam técnicas e ações para implementar serviços de segurança. Dentre esses mecanismos, há um que visa à comprovação da autoria e da integridade de documentos em forma eletrônica, com a utilização de processo de certificação disponibilizado pela ICP-Brasil, e que possui o nível mais elevado de confiabilidade a partir de suas normas, de seus padrões e de seus procedimentos específicos.
O deadlock é a situação na qual os processos envolvidos aguardam por um recurso que nunca estará disponível ou por um evento que nunca ocorrerá. Quatro condições devem ocorrer ao mesmo tempo em um sistema para configurar a situação de deadlock. Além da condição de espera circular, as demais condições são as seguintes: