A norma nacional publicada pela ABNT, que define os elementos chave que devem ser considerados para a garantia da segurança das informações, é a
Dadas as seguintes declarações:
I. Programas que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em disco.
II. Programas que se propagam em uma rede sem necessariamente modificar programas nas máquinas de destino. I
II. Programas que parecem ter uma função inofensiva, porém, têm outras funções sub-reptícias.
Os itens I, II e III correspondem, respectivamente, a ameaças programadas do tipo
Considere que a janela do Internet Explorer 6 (IE6) ilustrada acima esteja em execução em um computador PC cujo sistema operacional é o Windows XP e que utiliza uma conexão ADSL para acessar a Internet. A página web mostrada na área de páginas do IE6 foi obtida a partir de navegação por meio de hyperlinks contidos no sítio do Ministério das Relações Exteriores cujo URL é http://www.mre.gov.br. A partir das informações apresentadas, julgue os itens seguintes.
De acordo com as informações contidas na página web mostrada, o BrazilTradeNet consiste, de fato, em um chat no qual empresários podem trocar informações relativas aos pr...
Em relação aos procedimentos e ferramentas de segurança aplicáveis a redes e à Internet, é correto afirmar que:
I- senhas não podem conter números ou caracteres especiais como $, #, & e @.
II- é possível navegar em sites seguros, identificados pela figura de um cadeado fechado na barra de status do navegador (browser).
III- arquivos anexos a e-mail com extensão "exe" não são considerados arquivos perigosos, pois não podem ser utilizados para transmissão de vírus e similares.
IV- é recomendável a utilização de firewall para proteger os computadores em uma rede.
O correto está apenas em:
A questão da segurança nos computadores é uma das mais relevantes atualmente. A Internet facilitou a todos seus usuários a troca de arquivos, programas, fotos digitais, imagens, vídeos e músicas. Em relação à segurança, assinale a afirmação correta:
Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que Autenticação é o processo
Analise as ferramentas que auxiliam a manter a segurança das informações em sistemas computacionais:
I. Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.
II. Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers.
III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico.
Está(ão) correta(s) apenas a(s) afirmativa(s):
Em relação aos procedimentos e ferramentas de segurança aplicáveis a redes e à Internet, é correto afirmar que:
I- senhas não podem conter números ou caracteres especiais como $, #, & e @.
II- é possível navegar em sites seguros, identificados pela figura de um cadeado fechado na barra de status do navegador (browser).
III- arquivos anexos a e-mail com extensão "exe" não são considerados arquivos perigosos, pois não podem ser utilizados para transmissão de vírus e similares.
IV- é recomendável a utilização de firewall para proteger os computadores em uma rede.
O correto está apenas em:
O roteamento em redes diferencia-se nos seguintes aspectos: momento em que é escolhida a rota e a freqüência com que as informações necessárias à escolha da rota são atualizadas. As informações nas tabelas de roteamento são classificadas como dinâmicas quando
Na maioria da WANs, a rede contém numerosas linhas de transmissão, todas conectadas a um par de