(1,0)
A VPN (Virtual Private Network) é uma rede de comunicação privada que utiliza meios públicos. Com relação à segurança dos dados que trafegam por meio da VPN, afirma-se que
Ao enviar um e-mail, o usuário utiliza o recurso da Assinatura Digital para garantir que a mensagem não seja alterada durante o trajeto. Esse recurso consiste em um(a)
Considere as seguintes recomendações sobre o comportamento que o usuário deve ter para aumentar a sua segurança e proteger seus dados: I - manter Java e ActiveX sempre ativados; II - manter o navegador sempre atualizado; III - só habilitar javascript ao acessar sites confiáveis. Está(ão) correta(s) a(s) recomendação(ões)
Em uma empresa, um dos maiores problemas de segurança consiste no acesso a páginas web não autorizadas, por parte dos funcionários. Uma diretriz de segurança foi estabelecida pelos gestores da empresa para controlar esses acessos indevidos à Internet. Para que esse controle fosse efetivo e a performance de acesso à Internet fosse otimizada, a equipe técnica resolveu instalar, na rede interna da empresa, um servidor de
Um malware (software malicioso) é um software ilegal destinado a se infiltrar nos computadores. Vírus, trojanhorses, worms e spywares são considerados malwares, mas softwares legais podem ser considerados indevidamente como malwares quando
As Normas ISO são um conjunto de regras internacionais que auxiliam as empresas na gestão qualitativa de seus negócios. Para uma empresa se enquadrar dentro da Norma ISO 27002:2005, é preciso um amplo plano de segurança das informações. Um dos requisitos desta Norma é que as atividades essenciais de segurança assegurem, entre outras premissas para a obtenção da certificação ISO, a
Considere que • foi realizado um backup total de uma pasta do servidor de uma empresa em um dia de domingo; • dois backups diferenciais foram realizados nessa mesma semana: um na 3ª feira e o outro na 5ª feira; • os backups aqui mencionados foram os únicos realizados de domingo até 5ª feira, inclusive. Se uma restauração deve ser feita após a realização do backup de 5ª feira e antes de qualquer outro backup, o conjunto de arquivos de backup necessários corresponde ao(s)
No contexto de rotinas de proteção e segurança, HoneyPot é um(a)
Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.Na auditoria de uma rede de computadores, podem ser verificados os serviços e portas de seus servidores. Para essa verificação, podem ser usadas ferramentas classificadas como scanners de vulnerabilidade.
Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.Os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário, sendo esse cache de uso exclusivo de seu respectivo usuário.
Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger
Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz.Com base nessa situação hipotética, julgue os seguintes itens.Para garantir o não repúdio de transações feitas com um grupo de quatro clientes corporativos, deve-se implementar uma solução baseada em algoritmo simétrico de criptografia.
Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.
Os controles necessários para se fazer uma adequada análise e avaliação de riscos devem ser retirados apenas da norma 27002, por ser completa e atual. Essa norma garante, em seu escopo, todas as ações de segurança necessárias para qualquer ambiente computacional.
Uma das recomendações adequadas para a gestão de ativos é que o requisito de rotulação e tratamento seguro da classificação da informação é fundamental para que sejam definidos os procedimentos de compartilhamento da informação, seja ela interna ou externa à organização.
Com o objetivo de otimizar o uso de um ambiente de desenvolvimento de software quanto aos procedimentos e responsabilidades operacionais relativos ao gerenciamento das operações e das comunicações, uma organização deve garantir que software em desenvolvimento e software em produção partilhem de sistemas e processadores em um mesmo domínio ou diretório, de modo a garantir que os testes sejam compatíveis com os resultados esperados no mundo real.
Recuperar senha