Os protocolos SSL (Secure Sockets Layer) e TLS (Transport
Layer Security) permitem que duas partes se comuniquem
com segurança na Internet. Estes protocolos implementam
os seguintes princípios da segurança da informação:
Os princípios básicos da segurança da informação são a
confidencialidade, a disponibilidade, a integridade e a
irretratabilidade. Quais são técnicas utilizadas para se
implementar respectivamente os referidos princípios?
A segurança em uma rede sem fio (Wi-FI) é considerada um
requisito essencial nos dias atuais. Assim, considerando a
segurança no acesso a redes Wi-Fi, o algoritmo de
criptografia utilizado pelo protocolo de segurança para redes
sem fio WPA2 é o:
Firewalls são ativos encontrados em vários níveis (borda,
rede e host) em um sistema de segurança corporativo.
Esses ativos utilizam diversas tecnologias na
implementação de suas funcionalidades. Dessa forma, qual
é a tecnologia usada em firewalls que permite determinar se
uma mensagem de e-mail contém um tipo de anexo não
permitido pela política de segurança da organização?
Um dos requisitos de uma rede de computadores segura é
controlar o acesso de seus dispositivos. Sendo assim, qual
o nome do recurso responsável por controlar a admissão de
dispositivos em uma rede corporativa de forma segura,
restringindo o acesso dos dispositivos que não estejam em
conformidade com a política de segurança estabelecida?