Filtrar


Questões por página:
A utilização do correio eletrônico e a navegação na Internet tornaram-se práticas cotidianas que exigem cuidados especiais para evitar golpes e proteger dados pessoais. Assim, qual das seguintes práticas é recomendada?

A figura a seguir ilustra um recurso de segurança utilizado no acesso à internet.

Imagem associada para resolução da questão

Esse recurso possui as características listadas a seguir.


● Mostra um formulário no qual é solicitado o preenchimento de um código para validar uma solicitação.

● É um tipo de medida de segurança conhecido como autenticação por desafio e resposta.

● É um mecanismo que ajuda na proteção contra spam e decriptografia de senhas, solicitando a conclusão de um teste simples que prova que o usuário é um ser humano, não um computador tentando invadir uma conta protegida por senha.

● Consiste de duas partes simples, uma sequência de letras e/ou números gerada aleatoriamente que aparece sob a forma de imagem distorcida e uma caixa de texto.

● PARA passar no teste e provar a identidade humana, basta ao usuário digitar na caixa de texto os caracteres que ele vê na imagem.


Esse recurso é conhecido por

Dentro da categoria de malwares, um código que, quando instalado no computador de um usuário, passa a monitorar e capturar as informações de uso se chama
A respeito dos riscos à segurança dos computadores, analise as afirmativas a seguir:
I. O Vírus Time Bomb é um malware de contagem regressiva. Normalmente vem por anexos em e-mail. Ele é instalado, mas só será acionado na data previamente definida pelo seu desenvolvedor.
II. Depois de carregados na memória (RAM), os vírus de boot alteram o setor de boot de todos os discos do computador, ou seja, ele infecta o sistema quando o computador é iniciado.
III. O cavalo de Troia é bem mais perigoso do que um vírus, por ser um programa autônomo, ou seja, não necessita de ser acionado pelo usuário para ser ativado.
Assinale
Uma Analista esta implementando um sistema seguro de troca de mensagens via HTTPS e tem dúvidas sobre os conceitos de criptografia e a infraestrutura de chaves pablicas (PKI). Ao discutir com outro analista, um deles esclareceu adequadamente que