Filtrar


Questões por página:
Considere a seguinte situação hipotética:

A equipe que administra a rede de computadores do Tribunal Regional do Trabalho da 16ª Região utiliza um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas. Este programa é usado de forma legítima, pois é instalado nos computadores com o objetivo de verificar se outras pessoas estão utilizando os computadores do Tribunal de modo abusivo ou não autorizado.

Mas, recentemente, o Tribunal foi vítima de um programa de monitoramento deste tipo. Neste caso, foi instalado de forma maliciosa e o malware estava projetado para executar ações que podiam comprometer a privacidade dos funcionários e a segurança dos seus computadores, monitorando e capturando informações referentes à navegação dos usuários.

O tipo de malware instalado de forma ilegítima nos computadores do Tribunal é conhecido como
As empresas estão cada vez mais necessitando centralizar suas informações e melhorar os métodos de comunicação interna para reduzir custos. A ....I.... pode possibilitar isso, além de tudo o que a própria ...II... dispõe. Porém, a principal diferença entre ambas é que a ....III.... é restrita a um certo público, por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores podem acessá-la com um nome de usuário e senha devidamente validados. Geralmente este acesso é feito em um servidor da ....IV.... da empresa.

As lacunas do texto acima são, correta e respectivamente, preenchidas por

Considere o texto a seguir, retirado do site do Tribunal Regional do Trabalho do Maranhão, e digitado utilizando o Microsoft Word 2010 em português.

O texto foi digitado na forma de uma estrutura de tópicos com vários níveis de numeração. “O Tribunal” foi definido com nível de tópico 1 e os itens 1.1 e 1.2 foram definidos com nível de tópico 2. Um texto com níveis de tópicos facilita a geração posterior de um sumário.

Após selecionar cada item, as opções para definir seu nível de tópico foram encontradas na janela de configurações de ......, cuja opção de acesso faz parte da guia Página Inicial.

A lacuna é preenchida corretamente com:

Diversos mecanismos de segurança foram desenvolvidos para prover e garantir proteção da informação que, quando corretamente configurados e utilizados, podem auxiliar os usuários a se protegerem dos riscos envolvendo o uso da Internet. Os serviços disponibilizados e as comunicações realizadas pela internet devem garantir os requisitos básicos de segurança e proteção da informação, como:

Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

I. Verificar se a entidade é realmente quem ela diz ser.
II. Determinar as ações que a entidade pode executar.
III. Proteger a informação contra alteração não autorizada.
IV. Proteger a informação contra acesso não autorizado.
V. Evitar que uma entidade possa negar que foi ela que executou uma ação.

Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

As definições numeradas de I a V correspondem, respectivamente, a:

Para que funcionários tenham acesso à intranet de uma empresa, seus computadores precisam estar conectados ...I... da organização. Eles também precisarão dispor de browsers para permitir o acesso à web. O software e hardware ...II... atuam como mecanismos de proteção, interpondo-se entre a internet e a intranet da empresa, monitorando todos os dados que chegam e saem em busca de solicitações suspeitas ou não autorizadas. Para criar, publicar e administrar o conteúdo de uma intranet, a maioria das empresas utiliza um ...III..., aplicativo disponível via web, que facilita a criação de informações padronizadas para a web, sem que o usuário precise conhecer as linguagens de marcação e de programação.

As lacunas são, correta e respectivamente, preenchidas por: