Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.
Denomina-se phishing a ação de o agente do ataque
colocar-se entre a comunicação de dois usuários válidos,
interceptar as mensagens enviadas, passando-se por uma das
partes, e poder alterá-las ou bloqueá-las.
A arquitetura ePING define um conjunto mínimo de premissas,
políticas e especificações técnicas que regulamentam a utilização
da tecnologia de informação e comunicação na interoperabilidade
de serviços de Governo Eletrônico.
Renata presta serviço para a área de redes para a empresa B.
Renata identificou que muitos usuários ainda faziam uso do
telnet para efetuar login remoto e iniciou a implementação do
SSH. Este garante segurança no login remoto, além de oferecer
uma capacidade cliente/servidor mais genérica, e pode ser usado
para funções de rede como transferência de arquivos e e-mail.
Para a implementação correta, o SSH faz uso de vários
protocolos.
De forma a multiplexar o túnel encriptado para diversos canais
lógicos existentes, Renata deverá usar o protocolo:
Ao tentar acessar o site exemplo.com.br por meio de um navegador, um Analista de Suporte recebeu uma informação de que a
conexão não era confiável. A solicitação era para que o navegador fizesse a conexão a exemplo.com.br de forma segura.
Contudo não foi possível confirmar a segurança da conexão solicitada. Como a identidade do site não pôde ser atestada, esse
fato indica que
Uma das formas mais básicas e eficazes de prevenção
contra malwares consiste na instalação de antivírus –
que, na maioria dos casos, detecta vírus, worms e trojans
– e antispywares. No entanto, essa ação terá maior
eficácia quando acompanhada pela constante
atualização tanto dos softwares de segurança quanto do
sistema operacional e seus programas. Dessa forma, o
ambiente contará com as soluções mais recentes para
sanar eventuais brechas. Outro ponto a ser observado diz
respeito às mensagens de e-mail e à navegação por sites
duvidosos. Ao pairar o mouse sobre links, o usuário pode
notar uma referência para arquivos do tipo zip, exe, ou até
mesmo para páginas web que possam conter possíveis
armadilhas. Portanto, além de possuir um bom antivírus e
um antispyware instalados, é essencial analisar com
bastante cautela esses tipos de mensagens e sites.
A utilização do correio eletrônico e a navegação na
Internet tornaram-se práticas cotidianas que exigem
cuidados especiais para evitar golpes e proteger
dados pessoais. Assim, qual das seguintes práticas
é recomendada?
A respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos.
Nos casos em que uma ação de acompanhamento contra uma pessoa ou organização, após um incidente de segurança da informação, envolver uma ação legal (civil ou criminal), evidências devem ser coletadas, armazenadas e apresentadas em conformidade com as normas de armazenamento de evidências da jurisdição ou jurisdições pertinentes.