Filtrar


Questões por página:
Analise os itens I, II, III e IV:

I. Detectar e desativar vírus.

II. Solicitar permissão para bloquear ou desbloquear determinados pedidos de conexão.

III. Criar um log de segurança.

IV. Impedir a abertura de emails com anexos perigosos.

Quais dos itens acima mostram atividades possíveis de serem executadas pelo Firewall do Microsoft Windows XP? 

Questão Anulada

Fazer uma cópia de segurança ou back-up ficou mais fácil hoje em dia. É possível copiar dados em um HD externo, pen-drive ou até “nas nuvens”. Analise as afirmativas e assinale a INCORRETA:

Questão Anulada
Barreiras que impedem ou limitam o acesso a informação que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado são denominados controles lógicos. Estes controles podem ser os seguintes, menos um:
Questão Anulada
Alcebíades queria instalar um software em seu computador rapidamente para modificar umas fotos. Procurou na internet e achou um software freeware. Baixou e instalou, sem perceber que alguns softwares adicionais foram instalados também. Como a prioridade era a rapidez e não a segurança, ele pagou o preço. Sua página inicial do browser foi alterada, sua página de procura principal e redirecionamentos de páginas. Qual destas pragas virtuais Alcebiades instalou?

Com relação a conceitos de segurança da informação, assinale a opção incorreta.

Visualizar Questão Comentada