Comunicações via e-mail estão sujeitas a ataques tipo spoofing, phishing e spam. Para diminuir a possibilidade e frequência desses ataques, costuma-se usar um mecanismo para autenticação de e-mail baseado em criptografia de chaves públicas, que ficam armazenadas no DNS no domínio do assinante.
Esse mecanismo chama-se
Uma empresa possui um equipamento rodando Windows Server 2008 e precisa de uma estratégia de backup de dados, sem usar software de terceiros, que permita que os usuários possam ser capazes de recuperar individualmente versões anteriores de arquivos.
A estratégia mais adequada é
Após um sistema Linux apresentar um comportamento estranho, uma análise mais detalhada verificou que estava infectado por um malware. A detecção foi difícil, pois o malware evitava sua detecção, escondendo processos e arquivos do sistema, não importando qual ferramenta fosse usada para listar esses processos e arquivos.
Esse malware provavelmente é um
Recomenda-se que o inventário de ativos contenha a indicação de um responsável para cada ativo identificado.
Convém que o armazenamento dos ativos de tecnologia da informação siga as especificações dos fabricantes.
Convém que o ativo seja protegido e classificado pelo proprietário.
O proprietário deve assegurar o tratamento adequado do ativo durante seu uso, mas não quando da sua exclusão ou destruição.
Para os ativos inventariados, deve haver regras de uso aceitável das informações, ao passo que, quanto aos ativos não inventariados, basta incluí-los na análise de riscos.