Questões
Pratique com questões de diversas disciplinas e universidades
15.589 questões encontradas(exibindo 10)
O que é phishing?
Um tipo de vírus de computador
Uma técnica de sequestro de arquivos
Uma estratégia de ataque para obter informações pessoais de forma fraudulenta
Um tipo de software para otimização de sistemas
Uma ferramenta para compressão de arquivos
Assinale a alternativa que indica uma das vantagens de utilizar o serviço de aplicativo no Azure.
O acento gráfico presente na palavra construído se justifica pela mesma regra que explica o emprego do acento em:
A coluna da esquerda apresenta termos existentes no Internet Explorer e a da direita, o que eles identificam. Numere a coluna da direita de acordo com a da esquerda.
- Cookies ( ) Janelas de navegacáo que sáo abertas automaticamente.
- Popups ( ) Pequenos arquivos que sáo gravados no computador.
- Plugins ( ) Programas que adicionam recursos ao navegador.
Quais periférico de hardware e responsável pelo armazenamento de arquivos como músicas, vídeos e fotos.
A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas funções destes dispositivos acabam mesclando-se. Entretanto alguns dispositivos desta infraestrutura têm funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão.
Avalie as afirmativas a seguir, referentes a estes dispositivos.
I – Softwares antivírus podem incluir um conjunto de funcionalidades como personal firewall, combate ao spam, ao keylogging e ao pishing, entre outras.
II - A tradução de endereços, principal função de um Proxy, é uma medida de segurança que impede a identificação de endereços da rede interna aos elementos da rede externa.
III - Os tipos de firewalls mais empregados podem ser classificados em filtros de pacotes, stateful inspection e application proxy gateway.
IV – Proxies, Firewalls e IDSs são geralmente instalados em pontos críticos das redes – fronteiras ou bordas, e, dependendo da configuração, podem transformarem-se em gargalos para a comunicação.
Imaginemos o cenário: temos proteger a rede de comunicação em uma empresa que é constituída de diversos segmentos internos, onde estão ligados seu parque de informática além da sua comunicação com à Internet. Qual o mecanismo que usaremos contra ações maliciosas no tráfego dos dados?
Em um sistema operacional Windows, onde você pode acessar as configurações do computador?
Na Barra de Tarefas.
No Menu Iniciar.
No Painel de Controle.
Na Central de Notificações.
No Gerenciador de Tarefas.