Com relação aos conceitos básicos de informática, julgue o item.
As intranets são redes que permitem utilizar as tecnologias de Internet para conectar, por exemplo, uma empresa com seus clientes ou fornecedores, por meio de VPNs (virtual private network).
Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Uma nuvem pode tanto armazenar arquivos pessoais de um usuário quanto hospedar a intranet de uma organização.
Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item.
URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar associado a um sítio, um computador ou um arquivo.
No que se refere a Internet, intranet e noções do sistema operacional Windows, julgue o item que se segue.
Embora as versões mais atuais do Mozilla Firefox e do Google Chrome permitam salvar e sincronizar senhas para realizar, posteriormente, login automático em formulários de sítios da Internet, essa ação somente será possível se os sítios em questão estiverem disponibilizados em uma intranet e utilizarem o protocolo HTTPS.
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.
Tendo como referência essa situação hipotética, julgue o item a seguir.
O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras.
No que se refere à segurança da informação, julgue o item a seguir.
O Dropper é um trojan que executa em um site a ação maliciosa de redirecionar o usuário para sites específicos, com a finalidade de aumentar a quantidade de acessos à página.
A respeito de segurança e de cloud computing, julgue o próximo item.
Ransomware é um programa malicioso de computador que se propaga por meio da inserção de cópias de si mesmo em arquivos criptografados.
Acerca de proteção e segurança da informação, julgue o item a seguir.
A respeito da Internet e suas ferramentas, julgue os itens a seguir.
Malwares são mecanismos utilizados para evitar que técnicas
invasivas, como phishing e spams, sejam instaladas nas
máquinas de usuários da Internet.
A respeito de redes de computadores, sítios de pesquisa e busca na Internet, computação em nuvem e redes sociais, julgue o item a seguir.
Uma característica da computação em nuvem é o formato de acesso à rede, que é proporcionado especificamente entre equipamentos servidores, não sendo utilizados dispositivos clientes como notebooks e smartphones.
Acerca das características essenciais disponibilizadas para arquiteturas de computação em nuvem, julgue o item a seguir.
Na computação em nuvem, o serviço medido, ou uso medido, permite que o uso de recursos seja monitorado, controlado e relatado, o que fornece transparência tanto para o provedor quanto para o consumidor do serviço.
A respeito de redes de computadores, julgue o item subsequente.
Uma característica do ambiente de computação em nuvem é a elasticidade rápida, que permite provisionar recursos independentemente da sua localização.
Acerca de computação na nuvem (cloud computing), julgue os itens subsequentes.
As desvantagens da cloud computing incluem a inflexibilidade relativa ao provisionamento de recursos computacionais: é necessário estabelecê-los no momento da contratação e não há possibilidade de ajustes de escala, de acordo com a evolução das necessidades, no mesmo contrato