A Virtual Private Network (VPN) é uma rede virtual que opera sobre uma estrutura de rede física, muito utilizada quando a implementação de um link dedicado se torna inviável devido a questões financeiras ou geográficas. Se, por um lado, o custo financeiro é uma vantagem na utilização de VPNs, o custo de privacidade é uma desvantagem. Para garantir maior segurança na transmissão de dados nessas redes, os dados são criptografados antes de serem transmitidos e a transmissão é feita com protocolos de tunelamento. Considerando essas informações e o conteúdo estudado sobre VPN, pode-se afirmar que:
uma VPN atua sobre uma rede pública, com propriedades de rede privada. os recursos das VPNs são atraentes, porém são de uso exclusivo das empresas. uma VPN atua sobre uma rede pública, com propriedades de rede privada. uma VPN atua por fora da internet, oferecendo uma conexão mais segura. a utilização de uma VPN é limitada aos dispositivos móveis e roteadores. um firmware precisa ser instalado no celular para que ele possa utilizar o recurso de VPN.
Considerando essas informações e o conteúdo estudado sobre backup, pode-se afirmar que um backup incremental permite:
1. realizar uma cópia parcial, considerando o último backup realizado. 2. realizar uma cópia total. 3. realizar uma cópia parcial, considerando o último backup total realizado. 4. Incorreta: realizar uma cópia total, considerando o último backup realizado. 5. realizar uma cópia parcial, considerando o último backup incremental realizado.
Considerando essas informações e o conteúdo estudado sobre a política de aceitação de uso, é correto afirmar que:
É uma política que descreve as características dos programas que a empresa desenvolve ou adquire de outras empresas. Essa política pode incluir questões como: não divulgar a finalidade do programa, não divulgar qual o cliente é interessado no programa, dentre outros. É uma política que descreve quantidade aceitável de computadores que uma empresa pode ter em sua rede. É uma política que descreve as regras e diretrizes que os funcionários devem seguir ao utilizar os recursos de tecnologia da informação da empresa. É uma política que descreve as regras e diretrizes que os funcionários devem seguir ao utilizar os recursos financeiros da empresa. É uma política que descreve as regras e diretrizes que os funcionários devem seguir ao utilizar os recursos humanos da empresa. a) Apenas a afirmativa 1 está correta. b) Apenas a afirmativa 2 está correta. c) Apenas a afirmativa 3 está correta. d) Apenas a afirmativa 4 está correta. e) Apenas a afirmativa 3 está correta.
Considerando essas informações e o conteúdo estudado sobre brechas e vulnerabilidades de sistemas, pode-se afirmar que os três fatores referidos no trecho apresentado que são determinantes para as falhas nos softwares são:
1. algoritmo, desempenho e complexidade. 2. plataforma, vulnerabilidade e algoritmo. 3. Correta: complexidade, extensibilidade e conectividade. 4. código-fonte, hierarquia de memória e plataforma. 5. análise de rede, busca de vulnerabilidades e tolerância a falhas.
Considerando essas informações e o conteúdo estudado sobre a gestão de acesso de usuários de uma rede, é correto afirmar que:
1. as VPNs proporcionaram mecanismos de segurança capazes de coibir o acesso de usuários não autorizados em sistemas privados. 2. a diferenciação dos usuários internos, externos e virtuais é fundamental e exige intenso controle. 3. o uso de firewall previne o acesso não autorizado de usuários a sistemas privados. 4. o controle de acesso se baseia em bloquear, por meio de criptografia, os arquivos confidenciais. 5. Correta: a gestão de controle de acessos de usuários deve ser cuidadosamente avaliada, além de considerar os diversos níveis de usuários e suas permissões.
Uma vez que a informação é destaque no ambiente empresarial, ela representa um importante ativo em suas opera
Considerando essas informações e o conteúdo estudado sobre proteção de dados por criptografia, pode-se afirmar que a criptografia:
é a ciência que utiliza algoritmos matemáticos para esconder dados de forma aparentemente ilegível e posteriormente recuperá-los. 1. Correta: é a ciência que utiliza algoritmos matemáticos para esconder dados de forma aparentemente ilegível e posteriormente recuperá-los. 2. é a ciência que utiliza algoritmos matemáticos para esconder dados de uma forma aparentemente ilegível. 3. é a ciência que utiliza programas para gravar dados de uma forma aparentemente ilegível. 4. é a ciência que utiliza programas para ler dados que são aparentemente ilegíveis. 5. é a ciência que utiliza programas para remover dados e posteriormente recuperá-los.
Sendo assim, sobre as ferramentas para código malicioso, pode-se dizer que as transações realizadas pela internet devem considerar os seguintes requisitos de segurança:
ambas as partes devem ter certeza de que estão realizando transações com os parceiros reais. 1. a transação deve ignorar procedimentos que apresentem garantias de que ambas as partes irão cumprir os termos de contrato estabelecido. 2. deve ser assegurado que os dados serão violados e adulterados durante a transação entre o comprador e vendedor. 3. deixar claro que é possível aplicar a negativa da transação pelo vendedor e pelo comprador. 4. Correta: ambas as partes devem ter certeza de que estão realizando transações com os parceiros reais. 5. a transação deve ignorar mecanismos que garantam a privacidade.