Spam é o termo usado para se referir aos emails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE. Qual das opções abaixo NÃO está dentre os problemas que o spam pode causar para um usuário da Internet?
Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente.
Sobre o spam na Internet podemos afirmar que:
I – Spam são emails não solicitados pelos destinatários da mensagem.
II – Os emails de spam são geralmente enviados a um grande número de pessoas
III – A prática de spam não gera nenhum prejuízo financeiro para os usuários da Internet.
IV – Existem diversas ferramentas e práticas usadas para reduzir o volume de spam na Internet.
Assinale a alternativa CORRETA:
No que diz respeito a segurança de informações e procedimentos de segurança, um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:
Acerca dos passos necessários para configurar uma rede sem fio (via roteador) no sistema operacional Windows, analise as seguintes afirmativas:

Está(ão) correta(s):
Com relação à análise e varredura de ambientes de redes sem fio e ataques a esses ambientes, é correto afirmar:
O padrão de rede local no qual os dispositivos não necessitam de fios para comunicação entre si, é conhecido por
Meio de transmissão no qual a interferência surge porque um sinal elétrico, que viaja através do condutor, age como uma estação de rádio em miniatura, emitindo um pouco de energia eletromagnética, que pode viajar através do ar. Trata-se
Componente do cabeamento estruturado, concentrador de cabos e sistema passivo que contém somente conectores. Trata-se de
Os sistemas IDS (Intrusion Detection System) que monitoram os pacotes trafegados entre as estações de uma LAN (Local Network Adapter), determinando possíveis invasões, são fundamentados em