A respeito da segurança da informação, julgue os itens a seguir.
Durante a realização do becape, as atividades dos sistemas devem ser limitadas, com os sistemas de arquivos preferencialmente desmontados ou, no mínimo, bloqueados para acesso.
Com relação aos sistemas de criptografia e suas aplicações, julgue os itens subsecutivos.
Se um usuário cifra uma mensagem com a chave pública do destinatário e depois cifra novamente com sua própria chave privada, apenas o destinatário será capaz de recuperar a mensagem em claro.
Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os próximos itens, acerca de configurações e do emprego dos sistemas de criptografia.
Considere que Haroldo e Júlio se comuniquem utilizando um sistema de criptografia de chave pública, sem assinatura digital. Nesse caso, se Rogério, passando-se por Haroldo, enviar uma mensagem criptografada para Júlio, este pode não ter como saber que a mensagem não foi enviada por Haroldo.
Caso Haroldo utilize assinatura digital em suas mensagens, Júlio pode comprovar se uma mensagem supostamente enviada por Haroldo partiu realmente dele. Além disso, caso Haroldo resolva negar que tenha enviado dada mensagem, tendo ele efetivamente a enviado, Júlio pode provar que a mensagem é de fato de Haroldo.
Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.
Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação, o sistema adotado cria um perfil de tráfego a partir da operação normal do sistema sem depender de conhecimentos prévios de ataques já registrados.
Em sistemas de criptografia assimétrica existem duas chaves com funções complementares que devem ser mantidas em segredo.
O procedimento de becape padrão proporciona confidencialidade, integridade e disponibilidade dos dados.
Caso Júlio tenha obtido um certificado digital de uma autoridade certificadora, ele deve proteger esse certificado e mantê-lo em sigilo.
Ao se instalar um servidor proxy squid em computador com sistema operacional Linux, o serviço deve ser criado no usuário root, por motivo de segurança.
Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições HTTP de clientes.
Configurar o firewall da rede para bloquear os pacotes destinados a qualquer servidor de HTTP externo é medida que impede que os funcionários dessa empresa utilizem os computadores para acessar a Internet.
Se um usuário assina uma mensagem com sua própria chave pública e a envia, o destinatário será capaz de verificar a autenticidade e a integridade da mensagem.
Julgue os itens que se seguem, relativos aos mecanismos de proteção de redes de comunicação.
Os firewalls e os sistemas de prevenção de intrusão agem de forma complementar. Os firewalls atuam sobre os dados carregados nos datagramas; os sistemas de prevenção de intrusão operam sobre os cabeçalhos dos protocolos.
Uma das funções dos firewalls é implementar políticas relativas à separação do tráfego interno e externo à rede a ser protegida, visto que eles filtram o tráfego de entrada e saída de rede.
Com base nos conceitos de exodontia, julgue os itens a seguir. A parestesia pós-operatória do nervo alveolar inferior e a alveolite são complicações comuns nas exodontias de terceiros molares que, em muitos casos, podem ser previstas durante o exame diagnóstico baseado na anamnese e em imagens radiográficas e tomografia computadorizada.