Julgue os itens seguintes, relativos a informática.
Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.
Julgue os itens seguintes, relativos a informática.
Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.
Analise as seguintes afirmações sobre conceitos de proteção e segurança.
I. É uma boa prática de segurança utilizar o firewall do windows, o qual é responsável por detectar e remover alguns tipos de vírus.
II. Manter o programa antivírus sempre atualizado é uma boa prática de segurança, pois garante que o computador nunca será infectado por um vírus.
III. É muito comum que e-mails tragam programas maliciosos como trojan ou worms. Um cavalo de tróia abre portas de comunicação, permitindo que invasores tenham acesso ao seu computador.
Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).
Vírus é um programa pernicioso, que causa danos nos computadores, apagando ou corrompendo dados. Para se evitar um vírus, deve-se instalar e manter atualizado o
Observe as seguintes afirmativas sobre segurança em senhas de acesso.
I - Todo vírus com extensão EXE instala um programa espião para roubo de senhas.
II - Quanto menor o tamanho de uma senha, maior sua segurança.
III - Quanto maior a aleatoriedade de uma senha, maior sua segurança.
Está(ão) correta(s), somente, a(s) afirmativa(s):
Instruções: Para responder às questões de números 21 a 25, considere as informações abaixo.

Os §2o e §5o especificam correta e respectivamente requisitos de uso de
Com relação à segurança e à privacidade de usuários no processo de navegação na Internet, julgue o item seguinte.
Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de hackers, é suficiente que haja, no computador, um programa antivírus que tenha sido atualizado há, no máximo, três meses, sendo desnecessário, atualmente, o uso de firewall no combate a ataques de hackers.
Acerca da informática e do processamento eletrônico de dados, julgue os itens seguintes.
Os vírus são programas mal-intencionados que prejudicam o funcionamento do sistema computacional, sendo, no entanto, incapazes de infectar outros programas e arquivos do computador infectado.
Não são propriedades da comunicação segura:
Com relação às características de um roteador e a suas funcionalidades, em uma situação de configuração normal, assinale a opção correta.
IGRP, OSPF, BGP, RIP são exemplos de: