Em relação às ferramentas automatizadas de gestão de infraestrutura e gerenciamento de rede, julgue os itens subsecutivos.

Uma ferramenta automatizada de gestão de infraestrutura de rede, tal como o IBM Tivoli, possibilita a redução de tempo de diagnóstico de problemas com a rede e de implementação de soluções para esses problemas.

Os geradores de transação (GTs) aguardam silenciosamente no computador até que o usuário se autentique, por exemplo, em um home banking ou loja virtual. Uma vez autenticado, o sítio geralmente cria um cookie de sessão, usado para autenticar mensagens subsequentes a partir do navegador. Esses cookies de sessão residem no navegador e se mostram acessíveis por um malware. Um GT pode, com o usuário autenticado no sítio, usar o cookie de sessão para gerar transações em nome do usuário, transferindo fundos de sua conta ou comprando itens a serem enviados como presente. Para o sítio, uma transação gerada por um GT se mostra idêntica a uma transação legítima realizada pelo usuário, pois se origina do mesmo IP usado pelo usuário na mesma hora do dia, tornando-a difícil de ser percebida por ferramentas.

Tendo o texto acima como referência inicial, julgue os próximos itens referentes ao GT.

Uma das vulnerabilidades que habilitam o uso do GT é o cross site script request forgery (CSRF).

Com relação aos protocolos e às tecnologias de roteamento, julgue os itens a seguir.

A estrutura de comutação dos switches de camada 3 possibilita pesquisas de tabela e encaminhamentos mais rápidos. Além disso, nos novos switches de camada 3, as informações recebidas pelos protocolos de roteamento são utilizadas para atualizar a memória cache das tabelas do hardware.

Julgue os itens a seguir, referentes a infraestrutura de rede Ethernet e protocolo TCP/IP.

Em uma rede com cabeamento 10Base-T, cada estação é conectada, por meio do hub, com o uso de um cabo dedicado, de modo que a inclusão ou remoção de uma estação é relativamente simples e os cabos partidos podem ser facilmente detectados.

No que se refere à extinção e prorrogação de contrato administrativo, julgue os próximos itens.

A inexecução do contrato por culpa da administração gera ao contratado apenas o direito de receber os pagamentos devidos pela execução do contrato até a data da rescisão.

Acerca da classificação da informação, julgue os itens seguintes, segundo as orientações da ISO 27002.

Inicialmente, a classificação da informação deve considerar as orientações de compartilhamento e de restrições de informação registradas em normas e boas práticas internacionais e, depois, os impactos no negócio alvo do SGSI.

Com relação à administração de ativos de rede de comunicação, julgue os itens subsequentes.

O SCP, protocolo que possibilita monitorar e isolar falhas com base no conceito de agente e gerente, foi inicialmente implantado em gateways, bridges e roteadores usados em uma rede de computadores.

Os geradores de transação (GTs) aguardam silenciosamente no computador até que o usuário se autentique, por exemplo, em um home banking ou loja virtual. Uma vez autenticado, o sítio geralmente cria um cookie de sessão, usado para autenticar mensagens subsequentes a partir do navegador. Esses cookies de sessão residem no navegador e se mostram acessíveis por um malware. Um GT pode, com o usuário autenticado no sítio, usar o cookie de sessão para gerar transações em nome do usuário, transferindo fundos de sua conta ou comprando itens a serem enviados como presente. Para o sítio, uma transação gerada por um GT se mostra idêntica a uma transação legítima realizada pelo usuário, pois se origina do mesmo IP usado pelo usuário na mesma hora do dia, tornando-a difícil de ser percebida por ferramentas.

Tendo o texto acima como referência inicial, julgue os próximos itens referentes ao GT.

O SSL (secure socket layer) não pode ser considerado uma contramedida ao GT.

Página 1