Analise o cenário a seguir e responda: “Um usuário XYZ criou uma pasta no Windows XP para armazenar seus documentos particulares. Em seguida, alterou as permissões NTFS de forma que apenas ele tivesse acesso à pasta. Suponha que tal usuário já não faz mais parte da empresa e o administrador do computador, no qual a pasta foi criada, precisa acessar essas informações.” Como isso poderá ser feito?
A rede voltada unicamente para as pessoas ligadas a uma entidade (Condomínio, Empresa, Clube), seja ela pública ou privada, e que só pode ser acessada através de uma senha pessoal, é conhecida por:
Saiba impedir que os cavalos de troia abram a guarda de seu computador
A lenda da Guerra de Troia conta que gregos conseguiram entrar na cidade camuflados em um cavalo e, então, abriram as portas da cidade para mais guerreiros entrarem e vencerem a batalha. Silencioso, o cavalo de troia é um programa malicioso que abre as portas do computador a um invasor, que pode utilizar como quiser o privilégio de estar dentro de uma máquina. Esse malware é instalado em um computador de forma camuflada, sempre com o "consentimento" do usuário. A explicação é que essa praga está dentro de um arquivo que parece ser útil, como um programa ou proteção de tela — que, ao ser executado, abre caminho para o cavalo de troia. A intenção da maioria dos cavalos de troia (trojans) não é contaminar arquivos ou hardwares. Atualmente, o objetivo principal dos cavalos de troia é roubar informações de uma máquina. O programa destrói ou altera dados com intenção maliciosa, causando problemas ao computador ou utilizando-o para fins criminosos, como enviar spams. A primeira regra para evitar a entrada dos cavalos de troia é: não abra arquivos de procedência duvidosa.
Disponível em: http://idgnow.uol.com.br. Acesso em: 14 ago. 2012 (adaptado).
Cavalo de troia é considerado um malware que invade computadores, com intenção maliciosa. Pelas informações apresentadas no texto, depreende-se que a finalidade desse programa é
Na segurança da informação, quando um usuário digita a sua senha ou passa o seu crachá para o sistema conferir a sua identidade, está sendo empregado o princípio da:
Na configuração padrão do Windows XP, é uma tarefa acessível diretamente do painel de controle:
Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II.
Coluna I
1. Spyware
2. Adware
3. Engenharia Social
4. Backdoor
5. Phishing
Coluna II
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso.
( ) Software que insere propagandas em outros programas.
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança.
( ) Programa espião.
A sequência correta é:
Um determinado estudante, ao elaborar uma apresentação de trabalho, utiliza a ferramenta Microsoft Office PowerPoint 2007 (configuração padrão). A apresentação será enviada a outro colega de grupo para que seja realizada uma revisão e, no primeiro slide, deverá ser adicionado um comentário com as instruções necessárias para esta revisão. O procedimento para incluir este comentário é: clicar no primeiro slide e na guia
Assinale a alternativa que apresenta corretamente os conceitos, ou diferenças, entre Internet e Intranet:
Referente aos conceitos básicos de Redes de Computadores e de Internet, identifique a alternativa que apresenta o principal protocolo utilizado na rede das redes, a Internet:
Nas redes de computadores, anel e estrela são exemplos típicos de:
No Internet Explorer 9, os cookies podem ser bloqueados por meio do acesso ao menu “ferramentas”, seguido de “opções da internet” e, em seguida, clicando-se na guia:
Na digitação de uma planilha produzida com a ferramenta Microsoft Office Excel 2007 (configuração padrão), o procedimento para adicionar o símbolo especial © é: clicar na célula onde será adicionado o símbolo e na guia