É a parte do computador que, de fato, executa as operações aritméticas e lógicas sobre os dados, constitui o núcleo ou a essência de um computador. Estamos falando da(os):
A Internet é formada por inúmeros usuários com interesses diversos; por outro lado, as intranets são criadas em função de necessidades e objetivos comuns. Com relação à segurança da Internet e da intranet, julgue os itens a seguir.
Cavalo de troia é um programa executável que objetiva realizar a função maliciosa de se autorreplicar, ou seja, criar cópias de si mesmo, de um computador para outro, podendo ocupar totalmente a memória de um computador.
Acerca da segurança da informação, julgue os itens subsequentes.
A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors.
Julgue os itens seguintes, acerca de segurança da informação.
Cavalos de troia (trojan) e worms são programas maliciosos, geralmente enviados por e-mail, que, instalados inadvertidamente pelo próprio usuário, causam impactos às vezes irreversíveis aos computadores e seus dados.
Julgue os itens seguintes, acerca de segurança da informação.
Os usuários domésticos da Internet que utilizam um provedor de acesso não precisam instalar programas antivírus em suas máquinas, uma vez que a versão instalada nos servidores do provedor serve também para proteger as máquinas de todos os usuários.
Acerca de aplicativos e tecnologias associados à Internet, julgue os itens a seguir.
Quando um número grande de usuários recebe um vírus eletrônico por meio de arquivo anexado a uma mensagem de e-mail, caracteriza-se a situação de vulnerabilidade denominada spam.
Das sentenças abaixo, relativas à segurança de computadores e sistemas,
I. Um dos principais objetivos da criptografia é impedir a invasão de redes.
II. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade.
III. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador.
IV. Vírus, keyloggers, worms e cavalos de tróia são alguns dos exemplos de Malware.
Estão corretas:
Considere o contexto no qual não existe falha de segurança na proteção da(s) chave(s) privada(s) e pública(s). Dentro deste contexto, se Marcelo escreve um e-mail para José e o assina digitalmente, José pode ter certeza de que
No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes.
Port scanner é um programa que, se instalado em um computador, permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do tipo cavalo-de-troia ou até por e-mail.
Um Agente foi acionado para estudar a respeito dos conceitos de certificação digital. Após alguma leitura, ele descobriu que NÃO tinha relação direta com o assunto o uso de