Com relação a informática, julgue os itens que se seguem.
A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.
Ferramentas de firewall são amplamente utilizadas em redes de
computadores, de maneira a permitir ou negar determinado fluxo de
pacotes. Com relação a firewall convencional de rede, julgue os
itens subsecutivos.
Um firewall é incapaz de fazer roteamento.
Considerando os conhecimentos em Informática, julgue, como Certo (C) ou Errado (E), o item a seguir.
Obs.: O caractere “+”, quando utilizado, serve apenas para interpretação do item.
Uma das funções de um firewall é cuidar da segurança de um computador, por meio de checagens periódicas, em busca de arquivos maliciosos.
Considerando os conhecimentos em Informática, julgue, como Certo (C) ou Errado (E), o item a seguir.
Obs.: O caractere “+”, quando utilizado, serve apenas para interpretação do item.
“Phishing” é o nome dado a uma forma de fraude eletrônica que consiste em obter informações fornecidas pelo próprio usuário através de e-mails e páginas web falsas, por exemplo.
Na atualidade, com o advento da internet e da informação, tornaram-se muito comuns diferentes formas de ataques a computadores. Esses crimes, os quais todos os usuários correm o risco de sofrer, podem causar danos aos computadores e aos seus usuários, como perda de arquivos, invasão de privacidade, danos financeiros, dentre outros. Sendo assim, existe uma gama de técnicas para vitimar um computador. Assinale a alternativa que apresenta somente o nome de técnicas de ataque a computadores.
Para que uma mensagem possa ser enviada com segurança, de sua origem ao destino, uma das formas de segurança
a ser utilizada é a Criptografia. Na época do Império Romano, o famoso imperador Júlio César enviava mensagens
“criptografadas", aos seus generais, nos campos de batalha. Estes, por saber como César fazia, conseguiam lê-las.
Existem dois tipos básicos de Criptografia: a simétrica e a assimétrica. Na Criptografia Simétrica utiliza-se a mesma
chave para encriptação e decriptação. De acordo com o exposto, assinale a alternativa que apresenta um algoritmo
de encriptação assimétrico.
É um dispositivo do computador que age interceptando e impedindo a difusão de conexões não autorizadas e/ou nocivas em uma rede, impedindo a transmissão e/ou recepção de dados nocivos ou não autorizados de uma rede a outra. Esse conceito refere-se:
Quando o conteúdo da mensagem foi alterado ou quando não se pode mais garantir que a informação é a mais atualizada, houve quebra do princípio de segurança da informação de:
Acerca de sítios de busca e pesquisa na Internet, de gerenciamento de arquivos e de aplicativos para segurança, julgue os itens subsequentes
A utilização de firewalls em uma rede visa impedir acesso
indevido dentro da própria rede e também acessos oriundos da
Internet.
Identifique a alternativa abaixo com o início do endereço da Internet que estabelece que um site é seguro, normalmente usado em sites que exigem transações financeiras na Web:
Julgue os seguintes itens, relativos ao diagnóstico de problemas em estações de trabalho e à manutenção de computadores.
Somente os controles Active X originários de sítios conhecidos
e confiáveis devem ser executados em um computador.
Em relação aos sites que usam https, é correto afirmar:
O mecanismo que permite a transformação reversível da informação de forma a torná-la ininteligível a terceiros, é conhecido por:
Uma das redes da sede de uma empresa foi invadida por um software que coletou informações de vários computadores, instalou favoritos, barras de ferramentas e links indesejados nos navegadores da Web, alterou home pages padrão e fez com que fossem exibidos anúncios de pop-ups frequentemente. Um modo de previnir invasões desse gênero é
Qual o termo usado para se referir aos emails não solicitados, que geralmente são enviados para um grande número de pessoas?