4291
Q628420
Julgue os itens seguintes quanto aos equipamentos de interconexão de redes de computadores. Uma das desvantagens dos roteadores é não serem plug and play, ou seja, tanto eles quanto os hospedeiros conectados a eles necessitam de ter seus endereços IP configurados.
4292
Q628419
Um Técnico Judiciário precisa mudar o nome e a senha da rede wireless do escritório onde trabalha, pois desconfia que ela está sendo utilizada por pessoas não autorizadas. Para isso, ele deve entrar na área de configuração do modem que recebe a internet e que também é roteador. Para acessar essa área, no computador ligado ao modem-roteador, deve abrir o navegador web e, na linha de endereço, digitar o
4293
Q628414
O dispositivo de rede que opera nas camadas física, de enlace e de rede e que altera os endereços físicos em um pacote é denominado
4294
Q628413
Numere a COLUNA II de acordo com a COLUNA I, associando os golpes aplicados na internet às suas características.
COLUNA I
1. Furto de identidade
2. Hoax
3. Phishing
COLUNA II
( ) Mensagem com conteúdo falso.
( ) Tentativa de uma pessoa se passar por outra.
( ) Tentativa de obter dados pessoais de um usuário.
Assinale a sequência CORRETA.
4295
Q628412
Acerca de políticas de segurança na internet, é correto afirmar que a política de confidencialidade define
4296
Q628410
Em muitos golpes aplicados na internet, os fraudadores tentam enganar suas vítimas utilizando uma técnica que envia e-mails não solicitados para um grande número de pessoas. Essa prática é considerada um tormento para os usuários de e-mail, além de impactar na produtividade de funcionários e degradar o desempenho de sistemas e redes. Esta técnica é conhecida como:
4297
Q628408
Os mecanismos que contribuem para a segurança da informação em ambientes computacionais incluem
4298
Q628407
Considere a barra de endereços do navegador, abaixo, exibida no Google Chrome.

Os ícones do cadeado fechado e da estrela servem, respectivamente, para mostrar que o portal do TRT11
4299
Q628406

O texto descreve um tipo de ameaça à segurança das informações conhecido como
4300
Q628404
São princípios da Segurança da Informação: