A respeito de segurança da informação, julgue o item a seguir.
Considere que uma empresa que possui uma rede de computadores tenha conseguido identificar que uma ação maliciosa contra a sua rede estava acontecendo, com tráfego vindo de fora da sua rede. Nesse caso, a ação maliciosa poderia ter sido controlada e parada a partir de um equipamento de firewall que controlasse o acesso à rede da empresa.
Cada um dos próximos itens, que abordam procedimentos de informática e conceitos de Internet e intranet, apresenta uma situação hipotética, seguida de uma assertiva a ser julgada.
Ao iniciar seu dia de trabalho, Daniel se deparou com
inúmeros aplicativos abertos em seu computador de trabalho,
o que deixava sua máquina lenta e sujeita a travamentos
frequentes. Ele constatou, ainda, que somente um desses
aplicativos era necessário para a execução de suas atividades.
Nessa situação, para melhorar o desempenho do seu
computador, Daniel deve utilizar um aplicativo de antivírus
instalado localmente, para eliminar os aplicativos que
estiverem consumindo recursos além do normal.
No que se refere à segurança da informação, julgue o item a seguir.
O registro das atividades, em um computador, normalmente gerado por programas ou serviços e armazenado em arquivos é conhecido como scan de vulnerabilidades.
Acerca de sistemas de aplicação web, julgue os itens a seguir.
O WAF (web application firewall) avalia o tráfego comparando assinaturas e comportamentos anômalos, enquanto o IPS (intrusion prevention system) avalia o comportamento e a lógica do que é solicitado e devolvido.
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Na verificação dos metadados do arquivo curriculum.docx no diretório Meus documentos no Windows 10, Paulo poderá conferir, além da data de modificação do arquivo, a data de sua criação e do último acesso ao arquivo.
Com relação às ferramentas e às funcionalidades do ambiente
Windows, julgue os itens que se seguem.
No Microsoft Word, o recurso Localizar e substituir permite
encontrar palavras em um documento e substituir por outras;
no entanto, por meio desse recurso não é possível substituir um
termo por outro que esteja no formato negrito, itálico ou
sublinhado, por exemplo.
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras.