Filtrar


Questões por página:
Analise as seguintes sentenças:

I. Os algoritmos de função hash, quando utilizados, garantem o princípio da disponibilidade.
II. O phishing é um tipo de ataque de rede que tem como objetivo estabelecer uma conexão com um usuário desconhecido que se faz passar por outro usuário legítimo.
III. Um firewall pode ser encontrado na forma de hardware ou software.

É(são) verdadeira(s) apenas:
São funcionalidades específicas e intrínsecas ao firewall:
Alguns termos relacionados com conceitos básicos de segurança da informação estão disponibilizados na coluna I. Estabeleça a correta correspondência com os seus significados, disponibilizados na coluna II.

Coluna I

1. VPN
2. DMZ
3. IDS
4. RoBOT
5. Hijacker

Coluna II

( ) ambiente criado para proteger a rede interna gerando um perímetro de segurança entre a rede interna e a Internet.

( ) programa que pode ser utilizado para controlar computadores e comandar ataques de negação de serviço.

( ) utilização do método de tunelamento que oferece conectividade de rede em longa distância.

( ) sistema de detecção de intrusos.

( ) programa ou script que contamina os registros de navegadores.

A sequência correta é:

Dois amigos estão conversando sobre novidades de informática. Um deles comenta que o backup dos dados de seu computador pessoal está na nuvem (cloud).

Isso significa que
Um funcionário de uma empresa criou, na área de trabalho de seu notebook Windows, um arquivo .txt contendo algumas informações pessoais. Como esse arquivo contém dados sigilosos, ele gostaria de que seu conteúdo não fosse acessado por outras pessoas, no caso de furto ou roubo de seu equipamento.

Para evitar o acesso indevido ao conteúdo desse arquivo, é necessário que esse funcionário