Questões
Pratique com questões de diversas disciplinas e universidades
15.594 questões encontradas(exibindo 10)
O que é phishing?
Assinale a alternativa que indica uma das vantagens de utilizar o serviço de aplicativo no Azure.
O acento gráfico presente na palavra construído se justifica pela mesma regra que explica o emprego do acento em:
A coluna da esquerda apresenta termos existentes no Internet Explorer e a da direita, o que eles identificam. Numere a coluna da direita de acordo com a da esquerda.
- Cookies ( ) Janelas de navegacáo que sáo abertas automaticamente.
- Popups ( ) Pequenos arquivos que sáo gravados no computador.
- Plugins ( ) Programas que adicionam recursos ao navegador.
Quais periférico de hardware e responsável pelo armazenamento de arquivos como músicas, vídeos e fotos.
A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se. Entretanto alguns dispositivos desta infraestrutura têm funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão.
Avalie as afirmativas a seguir, referentes a estes dispositivos.
I – Softwares antivírus podem incluir um conjunto de funcionalidades como personal firewall, combate ao spam, ao keylogging e ao pishing, entre outras.
II - A tradução de endereços, principal função de um Proxy, é uma medida de segurança que impede a identificação de endereços da rede interna aos elementos da rede externa.
III - Os tipos de firewalls mais empregados podem ser classificados em filtros de pacotes, stateful inspection e application proxy gateway.
IV – Proxies, Firewalls e IDSs são geralmente instalados em pontos críticos das redes – fronteiras ou bordas, e, dependendo da configuração, podem transformarem-se em gargalos para a comunicação.
Imaginemos o cenário: temos proteger a rede de comunicação em uma empresa que é constituída de diversos segmentos internos, onde estão ligados seu parque de informática além da sua comunicação com à Internet. Qual o mecanismo que usaremos contra ações maliciosas no tráfego dos dados?
Em um sistema operacional Windows, onde você pode acessar as configurações do computador?