Filtrar


Questões por página:

Julgue o item que se segue, relativo ao gerenciamento de arquivos e pastas e à segurança da informação.


O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus.

Julgue o item que se segue, relativo ao gerenciamento de arquivos e pastas e à segurança da informação.


O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção durante a varredura de programas antivírus.

Julgue o item que se segue, relativo ao gerenciamento de arquivos e pastas e à segurança da informação.


Um dos procedimentos de segurança quanto à navegação na Internet é sair das páginas que exigem autenticação por meio dos botões ou links destinados para esse fim, como, por exemplo, Sair, Desconectar, Logout etc., e não simplesmente fechar o browser.

Para fechar uma porta correspondente a um programa que é acessado remotamente por qualquer computador da Internet, deve-se alterar, no Firewall do Windows,
Em relação aos conceitos de proteção e segurança em ambientes de tecnologia da informação (TI), analise as afirmativas abaixo.

I - A autenticação é o processo que busca verificar a identidade digital de um usuário e, normalmente, é baseada em um ou mais fatores entre três: aquilo que o usuário é (ex. biometria); algo que só o usuário possui (ex. certificado digital); e algo que só o usuário conhece (ex. senha).

II - Os antivírus são programas concebidos para prevenir, detectar e eliminar vírus de computador, e além disso restringem a instalação de programas e as alterações de configurações de um computador apenas às pessoas autorizadas.

III - Um firewall é um mecanismo de defesa que serve para evitar a invasão de redes de computadores por hackers e que impede que vírus, e outros malwares, entrem e se propaguem dentro de uma infraestrutura organizacional.

Quais estão corretas?