(1,0)
Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.O protocolo SSL, muito utilizado na camada física do protocolo TCP/IP, foi desenvolvido para a segurança entre aplicações
Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.O IPSEC é muito utilizado em conexões VPN (virtual private network), pois é capaz de validar a integridade e a confidencialidade das informações trafegadas na VPN, por meio da utilização do AH (autentication header) e do ESP (encapsulating security payload)
Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.Um servidor SSH (secure shell) que esteja rodando em um sistema operacional GNU/Linux suporta o algoritmo RSA para geração de chaves de autenticação, mas esse servidor falha caso se utilizem chaves ou o algoritmo DSA
Acerca de algoritmos de criptografia e protocolos, julgue os itens subsecutivos.O protocolo IPSEC possui a capacidade de esconder os endereços IPs internos, pois suporta o recurso chamado NAT (network address translation)
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.A tecnologia denominada SPF (sender policy framework) evita a falsificação de emails
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.Uma das técnicas de phishing consiste em envenenar cache de servidores DNS, fornecendo, assim, URLs falsas aos usuários que consultam esse servidor DNS e apontando para servidores diferentes do original
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.Em computador infectado com um código malicioso conhecido como cavalo de troia (trojan), não são disponibilizadas portas para acessos de outros computadores
Acerca da identificação de códigos maliciosos e de técnicas de phishing e spam, julgue os próximos itens.Uma das maneiras de se combater, com antecedência, o ataque de phishing é a utilização de um servidor NFS (network file system) na rede local para os usuários
Julgue os itens seguintes, referentes a ferramentas de proteção de estações de trabalho e servidores.As ferramentas de firewall conhecidas como filtro de pacotes trabalham na camada de transporte e de rede do protocolo TCP/IP e tratam os protocolos TCP e UDP e as portas de acesso aos serviços
Julgue os itens seguintes, referentes a ferramentas de proteção de estações de trabalho e servidores.Uma ferramenta de trabalho como o HIDS (host intrusion detection system) tem capacidade de capturar todo o tráfego de uma rede, o que permite a análise de possíveis ataques a essa rede
Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.Deve ser incluída na documentação do sistema de gestão de segurança da informação a identificação dos colaboradores da empresa
Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.No processo de estabelecimento de um sistema de gestão de segurança da informação, deve ser definido o escopo, além de serem analisados e avaliados os riscos
Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.Em sistemas de gestão de segurança da informação, é necessário o estabelecimento de um plano de gestão de continuidade do negócio; entretanto, os testes e as atualizações desse plano são desnecessários
Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.Entre os objetivos de controle de manuseio de mídias inclui-se o controle de descarte de mídias, sendo previstas, nessas normas, diretrizes de implementação para o descarte de forma segura e protegida
Com relação às normas ABNT NBR ISO/IEC 27001 e 27002, julgue os itens a seguir.Nas referidas normas, é prevista a implementação de controles contra códigos maliciosos, mas ainda não há previsão acerca de controle contra códigos móveis
Recuperar senha