A respeito de cargas de trabalho típicas dos processamentos batch e online, julgue o item subsequente.
É característica do processamento de jobs, no ambiente mainframe, o tempo de resposta imediato.
Julgue o item a seguir, a respeito do sistema operacional z/OS versão 2.4.
O z/OS utiliza os dois tipos de armazenamento físico (central e auxiliar) para habilitar o tipo de armazenamento chamado de armazenamento virtual, que é fundamental para a capacidade exclusiva do z/OS de interagir com muitos usuários simultaneamente enquanto processa as maiores cargas de trabalho.
Quanto aos códigos maliciosos de computador, analise as afirmativas abaixo e assinale a alternativa correta.
I. O Windows Defender é um antivírus gratuito oficial que vem acompanhado no Windows 10.
II. Existe uma premissa básica de que todos os vírus são categorizados como malwares.
III. Os Trojans são malwares que sequestram os dados do computador na busca de resgate.
Das afirmativas:
Quanto aos conceitos básicos de Segurança da Informação, analise as afirmativas a seguir e assinale a alternativa correta.
I. O SSD (Solid State Drive) é um dispositivo de armazenamento.
II. Existe tanto criptografia de chave única como de chave dupla.
III. Os vírus e os worms são exemplos típicos de malwares.
Das afirmativas:
Um método de criptografia possui as características listadas a seguir.
• É similar ao processo de assinatura digital, existindo uma função matemática que criptografa a mensagem.
• As chaves usadas para c riptografar e decriptografar são diferentes.
• A mensagem é criptografada com a chave pública do destinatário, para que qualquer entidade possa lhe enviar mensagens criptografadas.
• A mensagem cifrada é decriptografada com a chave privada do destinatário, para que apenas ele possa abrir a mensagem.
• A relação matemática entre as chaves precisa ser bem definida para que se possa criptografar a mensagem sem o conhecimento da chave que irá decriptografá-la.
Esse método é denominado criptografia de chave:
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item
Não há necessidade alguma de se monitorar os sistemas em organizações cujos eventos de segurança da informação sejam registrados em arquivos (log), uma vez que esses procedimentos apenas consomem recursos computacionais e provocam lentidão nos sistemas.
A respeito de segurança da informação, julgue o item a seguir.
Para prevenir ações de programas que, de forma maliciosa, monitoram atividades de um sistema e enviam as informações coletadas a terceiros, o usuário deve utilizar um software de anti-spyware.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Infere-se do email apresentado, especialmente do trecho “Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como imposto de renda, fotos e arquivos de trabalho”, que se trata de um ataque por trojan, o qual é um programa que, além de executar as funções para as quais foi aparentemente projetado, torna inacessíveis os dados armazenados, sem o conhecimento do usuário.
Com relação a noções de vírus, valor da informação, procedimentos de backup e aplicativos de segurança, julgue o item a seguir.
Vírus é um pequeno programa de computador que propositalmente se replica e não depende de um usuário para se espalhar, uma vez que, quando ativado, se espalha automaticamente
No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item
Um dos procedimentos de segurança da informação que pode ser adotado por um funcionário é não armazenar suas senhas nos sistemas de um computador de forma desprotegida.
No que diz respeito à segurança, se o usuário deseja impedir que pessoas não autorizadas usem o seu computador, ele deve
Na questão que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
São ferramentas administrativas presentes no Windows 10 o(a)
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.
O controle das estruturas organizacionais não é considerado como um dos tipos de controle julgados importantes para se alcançar a segurança da informação em uma empresa.
Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Um dos crimes cibernéticos mais comuns que tem ocorrido na atualidade é o sequestro de dados, conhecido com ransomware. Normalmente a “infecção” do computador ocorre quando o usuário clica em algum link recebido por e-mail e, a partir de então, inicia-se o processo de criptografia do computador. Esse tipo de fraude, que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários, tratase de uma abordagem de engenharia social. Tal tipo de fraude, é conhecida como: