Filtrar


Questões por página:
Segundo um Perito Forense Digital, toda vez que você deixar uma rede Wi-Fi aberta, outras pessoas podem se conectar e praticar atos ilícitos em seu nome. "Numa perícia, vão identificar sua internet como titular, ou seja, você será responsabilizado em face da lei", afirma.

Como medida preventiva é necessário que se tome precauções para evitar tal responsabilidade.

Por este motivo, dentre as melhores práticas, a aplicação de um método seguro de criptografia é o ideal. Um desses métodos cria um valor dinâmico correspondente à senha, ou seja, a chave de comunicação entre qualquer dispositivo e o roteador muda o tempo todo. Em conjunto com o AES habilitado, este método que foi implementado pelo Wi-Fi Alliance, em 2006, é o sistemapadrão atualmente utilizado e também o mais seguro. Trata-se de
Considere, abaixo, as características de um tipo de malware.
 
− Capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
− Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
− Responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores.
− Processo de propagação e infecção que ocorre da seguinte maneira:
− Identificação dos computadores alvos: após infectar um computador, tenta se propagar e continuar o processo de infecção.
− Envio das cópias: efetua as cópias de si mesmo após identificar os alvos.
− Ativação das cópias: após realizado o envio da cópia, necessita ser executado para que a infecção ocorra.
− Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de então, o computador que antes era o alvo passa a ser também o computador originador dos ataques.
 
Com base em tais características, um Técnico identifica este malware, corretamente, como
Suponha que o TRE-SP tenha solicitado a um Técnico a instalação de um firewall com os seguintes requisitos:

− Interceptar todas as mensagens que entram e saem da rede.
− Fazer uma intermediação entre o host externo e o host interno de forma a não permitir uma comunicação direta entre eles (o host externo se conecta ao firewall e ele abre uma conexão com o host interno).
− Registrar o tráfego de dados em um arquivo de log; guardar o conteúdo muito utilizado em cache.
− Liberar determinados recursos apenas mediante autenticação do usuário.

O Técnico, corretamente, entendeu que deveria instalar um firewall do tipo
Para solucionar determinados problemas com intrusões na rede de uma organização, um Técnico implantou, no sistema geral de segurança, o Intrusion Detection System − IDS (Sistema de Detecção de Intrusão) do tipo Network Behavior Analysis − NBA que
Com relação aos tipos de backup, um Técnico preparou a seguinte tabela de características, vantagens e desvantagens:


O Técnico classificou os tipos I, II e III, correta e respectivamente, como: