Questões de E-mail (Redes de Computadores)

Limpar Busca

Os e-mails são uma das principais ferramentas de comunicação corporativa e pessoal. Para um técnico responsável pela administração de servidores de e-mail, a segurança e o gerenciamento eficiente dessas mensagens são fundamentais. Qual dos protocolos a seguir é o mais adequado para garantir a criptografia de e-mails durante o envio, impedindo que o conteúdo seja interceptado ou lido por terceiros?

  • A POP3 com TLS.
  • B FTP com TLS.
  • C SMTP com TLS.
  • D IMAP com TLS.
  • E HTTP com TLS.

Durante a implementação de uma solução de e-mail corporativo baseada na nuvem, o analista Daniel enfrenta um desafio de segurança complexo. Ele precisa garantir que apenas os funcionários autorizados possam acessar seus e-mails, tanto internamente quanto externamente, de forma segura e eficiente, sem comprometer a facilidade de uso ou a segurança dos dados.

Considerando os mecanismos de autenticação e autorização modernos, a abordagem que ele deve adotar para atender a esses requisitos é:

  • A implementar autenticação baseada em OAuth, pois ela permite que os aplicativos de terceiros acessem os e-mails dos usuários sem exigir suas credenciais diretamente, utilizando tokens de acesso;
  • B utilizar autenticação básica com nome de usuário e senha, por ser uma abordagem simples e direta, fácil de implementar e usar;
  • C adotar SAML (Security Assertion Markup Language) para autenticação e autorização, permitindo que os funcionários usem um único conjunto de credenciais para acessar vários serviços, incluindo e-mail;
  • D implementar um sistema de autenticação multifator (MFA) sem nenhuma outra forma de autenticação ou autorização, confiando singularmente na posse de dispositivos físicos pelos usuários;
  • E recorrer exclusivamente ao uso de certificados digitais para autenticação, assegurando que apenas dispositivos com os certificados corretos possam acessar os e-mails.

Para implementar uma solução eficaz na empresa onde trabalha, o analista Ted precisa escolher a melhor definição para serviços de e-mail na nuvem.
Um serviço de e-mail na nuvem pode ser corretamente descrito como:

  • A uma plataforma que oferece singularmente armazenamento de e-mails em servidores remotos, acessíveis apenas pela equipe de TI da empresa;
  • B um serviço que permite o envio e recebimento de e-mails usando servidores locais, garantindo maior segurança e controle sobre os dados;
  • C uma solução baseada na Internet que proporciona a empresas e indivíduos a capacidade de enviar, receber, armazenar e gerenciar e-mails, sem a necessidade de manter a infraestrutura de servidores de e-mail internamente;
  • D um tipo de serviço de e-mail que criptografa automaticamente todas as mensagens enviadas e recebidas, tornando-o exclusivo para comunicações governamentais;
  • E uma ferramenta que converte e-mails recebidos em mensagens de texto SMS, facilitando o acesso rápido à comunicação sem a necessidade de Internet.

Acerca dos tipos de computadores, dos conceitos de redes de computadores e do programa de navegação Google Chrome, em sua versão mais atual, julgue o item.
O SMTP é o protocolo responsável pela transferência não confiável de e-mails entre os servidores, uma vez que não utiliza criptografia de ponta a ponta. 

  • Certo
  • Errado

Você recebe um e-mail do “usuário A” pedindo para que fossem apagados os arquivos de uma pasta na rede. Após você realizar o procedimento, o “usuário B” reclama do desaparecimento dos mesmos arquivos. Você explica que foi feita solicitação para apagar os arquivos. No entanto, o “usuário A” nega que tenha feito a solicitação e diz que o e-mail não foi enviado por ele. Para evitar situações desse tipo, qual tecnologia poderia ser utilizada para comprovar que o “usuário A” realmente solicitou a destruição dos arquivos?

  • A Configurar a rede interna para que todas as mensagens sejam envidas usando o protocolo SMTP, garantindo, assim, a origem.
  • B Utilizar assinatura eletrônica nas mensagens enviadas pelos usuários, impossibilitando o repúdio da autoria.
  • C Configurar o proxy para evitar a entrada de mensagens de terceiros que possam se passar por um usuário interno.
  • D Abrir o código fonte do e-mail e verificar o conteúdo do campo “from” da mensagem.