Acerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes.
A integridade garante que não houve modificação de informação que tenha trafegado na rede.
Acerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes.
A integridade garante que não houve modificação de informação que tenha trafegado na rede.
Acerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes.
A interceptação de uma mensagem em uma rede criptografada pode ser feita através de analisadores de protocolo, entretanto o conteúdo da mensagem só será legível às entidades-fim na comunicação.
A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.
O algoritmo criptográfico DES é uma cifra de substituição que mapeia um bloco de texto claro de 64 bits em um outro bloco de criptograma de 64 bits.
A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.
MD5 e SHA-1 são funções de resumo de mensagem (funções hash). Esses algoritmos têm a finalidade de garantir a integridade e a autenticidade para mensagens de tamanho arbitrário.
Julgue os itens seguintes, relativos à segurança de sistemas de informação.
O projeto de segurança de sistemas é um compromisso entre controle e flexibilização de operações e, desse modo, é impossível garantir 100% de eficácia do mesmo.
Julgue os itens seguintes, relativos à segurança de sistemas de informação.
Dados usualmente mantidos em meios digitais são menos sujeitos a fraude quando comparados aos dados mantidos em meios analógicos, como papel.
Julgue os itens seguintes, relativos à segurança de sistemas de informação.
O objetivo fundamental de um plano de contingenciamento é prever contramedidas a ataques de hackers, vírus e vermes.
O compartilhamento de recursos constitui uma das utilidades mais importantes de uma rede, permitindo a redução de custos e a obtenção de ganhos de produtividade às organizações. Quanto às possíveis configurações do compartilhamento de recursos de rede, às suas propriedades e à segurança, julgue os itens a seguir.
O DFS (distributed file system) organiza as pastas compartilhadas por computadores diferentes em uma única estrutura lógica de diretório. A raiz dessa hierarquia é denominada compartilhamento DFS e pode ser de dois tipos: autônoma, que exibe o sistema de arquivos de apenas um computador com recurso de tolerância a falha, ou com base em domínio, em que não há tolerância a falha nem replicação em outros contr...
O compartilhamento de recursos constitui uma das utilidades mais importantes de uma rede, permitindo a redução de custos e a obtenção de ganhos de produtividade às organizações. Quanto às possíveis configurações do compartilhamento de recursos de rede, às suas propriedades e à segurança, julgue os itens a seguir.
Alguns compartilhamentos ocultos são criados por default e usados para fornecer acesso administrativo remoto a unidades de disco rígido e a pastas do sistema. O uso de sufixo com o símbolo $ permite tornar um compartilhamento oculto aos usuários, mas, por outro lado, permite dar acesso ao sistema ao administrador. A instrução ome_do_servidorpasta_compartilhada$ poderia constituir um exemplo correto de mape...
O compartilhamento de recursos constitui uma das utilidades mais importantes de uma rede, permitindo a redução de custos e a obtenção de ganhos de produtividade às organizações. Quanto às possíveis configurações do compartilhamento de recursos de rede, às suas propriedades e à segurança, julgue os itens a seguir.
Em partições NTFS, as permissões de compartilhamento de arquivos individuais interagem com permissões NTFS para formar contextos de segurança mais sofisticados. Em relação aos usuários, é possível que um único usuário tenha diferentes conjuntos de permissões na mesma pasta compartilhada quando, por exemplo, ele é membro de dois grupos diferentes.