Filtrar


Questões por página:
A respeito de segurança, organização e gerenciamento de informações, arquivos, pastas e programas, julgue os itens que se seguem.

O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se propaguem.
Julgue os itens subsequentes, relativos a conceitos de segurança da informação.

Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas.
Julgue os itens subsequentes, relativos a conceitos de segurança da informação.

Procedimentos de becape são essenciais para a recuperação dos dados no caso de ocorrência de problemas técnicos no computador.
Analise as seguintes afirmações relativas à Segurança da Informação:

I. A autoridade de certificação (CA) executa, no computador de um usuário, o processo para verificar se uma entidade ou objeto é quem ou o que afirma ser. É o processo de confirmação da origem e da integridade das informações, como, por exemplo, a verificação de uma assinatura digital ou da identidade de um usuário ou computador.

II. O bloqueio de conta é um recurso de segurança do Windows que bloqueia uma conta de usuário, caso ocorram falhas de logon em um determinado intervalo de tempo. Sua configuração é baseada nas diretivas de segurança e, enquanto bloqueada, uma conta não poderá efetuar logon.

III. Na transmissão de dados seguros, o bit de paridade é o processo mais utilizado para garantir a autenticidade e a confidencialidade da informação, consistindo na inclusão de um bit extra para verificar erros em grupos de bits de dados transferidos entre computadores.

IV. Um "Carimbo de data e hora" é uma certificação emitida por terceiros confiáveis, especificando que determinada mensagem existia em uma hora e data específica. Em um contexto digital, os terceiros confiáveis geram um carimbo de hora confiável para uma mensagem, fazendo com que um serviço de carimbo de hora passe o valor do tempo para uma mensagem e, em seguida, assine digitalmente o resultado.

Indique a opção que contenha todas as afirmações verdadeiras.
mostrar texto associado
As informações apresentadas na figura I são suficientes para se concluir que o referido computador está utilizando tecnologias de firewall e de criptografia no acesso à Internet na sessão de uso do IE6 mencionada. Essas duas tecnologias, em conjunto com software antivírus de computador, são ferramentas relacionadas à segurança da informação no acesso à Internet, permitindo-se realizar, no conjunto, controle do fluxo de dados, codificação criptográfica desses dados e controle de infecção por vírus de computador.