(1,0)
No que se refere a ferramentas e aplicativos de navegação, correio eletrônico, grupos de discussão e busca e pesquisa, assinale a opção correta.
Sobre manipulação de mensagens em aplicativos de correio eletrônico, é correto afirmar que:
Se um programa de backup souber quando o último backup de um arquivo foi realizado e a data da última gravação do arquivo no diretório indicar que o arquivo não mudou desde aquela data, então o arquivo não precisa ser copiado novamente. O novo ciclo pode ter seu backupgravado sobre o conjunto anterior ou em um novo conjunto de mídias de backup. Desta forma, pode- se restaurar um disco inteiro iniciando as restaurações com o ...... e continuando com cada um dos ...... .
As lacunas são, respectivamente, preenchidas por:
A cópia de segurança de documentos armazenados em computador, conhecida por backup, é um procedimento que deve ser realizado com frequência para evitar a perda de informações importantes para o usuário e para a empresa onde trabalha. O backup pode ser realizado de forma completa, com a cópia de todos os arquivos selecionados, ou de forma parcial, quando se copia apenas os arquivos que foram alterados desde a última cópia completa. O nome que se dá à cópia parcial de arquivos é
Em um projeto de segurança de rede e Internet, o ISA Server 2006 pode ser configurado como um firewall na(s) seguintes(s) topologia(s) defirewalls:
Segundo os padrões internacionais de segurança da informação, ISO/IEC 17799:2005, a propriedade básica de segurança que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprie tário da informação, incluindo controle de mudanças e seu ciclo de vida (nascimento, manutenção e destruição), é
Com o uso crescente da Internet, aumenta também o número de ataques e a propagação de programas maliciosos de computador. Há diversos tipos de ataques virtuais, alguns relacionados com o acesso indevido a redes de computadores de terceiros e outros em forma de vírus embutidos em programas ou mensagens eletrônicas. Um novo tipo de golpe tem como objetivo capturar informações como nomes, números de contas e cartões de crédito, senhas, utilizando mensagens falsas e fazendo a vítima acreditar que está fornecendo tais informações a uma pessoa de confiança. O nome dado a esse tipo de ataque é
O site Convergência Digital divulgou a seguinte notícia: O Brasil segue como o no 1 na América Latina em atividades maliciosas e figura na 4ª posição mundial, ficando atrás apenas dos EUA, China e Índia, de acordo a Symantec. Os ataques por malwares cresceram 81%. ... Um desses malwares segue sendo o grande vilão nas corporações, sendo responsável por mais de 220 milhões de máquinas contaminadas no mundo. É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
(Adaptado de: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.UlqcCNKsiSo)
Considerando que o malware citado como vilão não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, trata-se de um
São, comumente, utilizados na proteção e segurança da informação como, por exemplo, contra atos praticados por ataques externos, tentativas de invasão, acesso não autorizado, roubo, adulteração de informação e outros atos ilícitos:
Sobre segurança da informação, analise as afirmativas seguintes e aponte a alternativa CORRETA.
I – Firewall é um dispositivo que filtra a entrada e saída de pacotes na rede. II – Cavalo de Tróia é um tipo de antivírus que protege o computador contra acesso não autorizado. III – Cookies são vírus que permitem o acesso não autorizado ao computador infectado.
Muito utilizados para interagir com a Internet, os softwares navegadores Internet Explorer da Microsoft e Firefox da Mozilla Foundation, entre outras características, diferem porque apenas um deles faz uso de
Assinale a alternativa que apresenta corretamente a sequência utilizada para configurar recursos de privacidade no Internet Explorer 9, em sua configuração padrão.
Com relação à utilização de aplicativos de navegação na Internet, assinale a opção correta.
Sobre a Intranet é correto afirmar que:
A web contém milhões de sites e bilhões de páginas. Estas páginas são conectadas através de:
Recuperar senha