Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Uma intranet oferece uma série de vantagens similares àquelas oferecidas pela Internet. Com relação a intranets e à Internet, julgue os itens a seguir.

As informações confinadas em uma intranet devem ser acessíveis apenas à organização a que pertencem e às pessoas autorizadas. O seu acesso via Internet deve ser controlado por dispositivos de segurança, como firewalls e VPNs (Virtual Private Networks).

Ciência da Computação
Ano: 2004
Banca: Fundação Carlos Chagas (FCC)

VPN - Virtual Private Network é uma tecnologia que permite às empresas formarem um circuito fechado pela

Ciência da Computação
Ano: 2004
Banca: Fundação Carlos Chagas (FCC)

Em relação à segurança de redes, é correto afirmar que:

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Diversos componentes executam serviços de segurança de rede, provendo proteção preventiva e corretiva para as redes. Acerca dos principais componentes usados na proteção de redes, julgue os itens a seguir.

Uma das formas efetivas de se formar uma VPN corporativa consiste na execução do protocolo IPSec em dois sistemas firewall que protegem a interconexão com a Internet de duas redes internas formadas em localidades diferentes e sem ligação direta entre elas.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere a procedimentos de instalação de antivírus e remoção de vírus de computadores, julgue os itens a seguir.

Uma vez infectado com vírus um computador local, o vírus escreve dados no registro de uma estação Windows para se iniciar automaticamente durante o boot da estação.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere a procedimentos de instalação de antivírus e remoção de vírus de computadores, julgue os itens a seguir.

Considere um vírus que utiliza a lista de contatos de um usuário infectado em uma rede local. Esse vírus pode abrir conexões com o servidor de e-mail do usuário e gerar emails contendo informações falsas acerca do usuário, além de enviar o seu código nos e-mails.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere a procedimentos de instalação de antivírus e remoção de vírus de computadores, julgue os itens a seguir.

Um antivírus instalado em um computador não precisa de atualizações em seu código, porque o comportamento dos vírus e suas formas de infecção já são bem conhecidos.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere a procedimentos de instalação de antivírus e remoção de vírus de computadores, julgue os itens a seguir.

Um vírus do tipo worm tem a capacidade de criar cópias de seu próprio código e se espalhar através de uma rede de computadores utilizando e-mail.

Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere a procedimentos de instalação de antivírus e remoção de vírus de computadores, julgue os itens a seguir.

Para se remover um vírus que esteja na partição de boot do sistema operacional, é necessário o uso de dois discos: um contendo o boot próprio do sistema operacional e outro com uma versão do antivírus e a respectiva vacina.

10 Q154850
Ciência da Computação
Ano: 2004
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de vírus de computador, julgue os itens subseqüentes.

Os vírus de multi-partite se fixam em um setor onde se encontra o código que o computador executa automaticamente quando é ligado ou reiniciado. Dessa forma, os vírus são carregados e executados toda vez que ocorrer um boot. Após terem sido carregados, eles gravam o código de boot original em outra localidade do disco.