Questões de Concurso
Comentadas para correios
Foram encontradas 1.596 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A tecnologia denominada SPF (sender policy framework) evita a falsificação de emails.
Uma das técnicas de phishing consiste em envenenar cache de servidores DNS, fornecendo, assim, URLs falsas aos usuários que consultam esse servidor DNS e apontando para servidores diferentes do original.
Em computador infectado com um código malicioso conhecido como cavalo de troia (trojan), não são disponibilizadas portas para acessos de outros computadores.
Uma das maneiras de se combater, com antecedência, o ataque de phishing é a utilização de um servidor NFS (network file system) na rede local para os usuários.
As ferramentas de firewall conhecidas como filtro de pacotes trabalham na camada de transporte e de rede do protocolo TCP/IP e tratam os protocolos TCP e UDP e as portas de acesso aos serviços.
Uma ferramenta de trabalho como o HIDS (host intrusion detection system) tem capacidade de capturar todo o tráfego de uma rede, o que permite a análise de possíveis ataques a essa rede.
Deve ser incluída na documentação do sistema de gestão de segurança da informação a identificação dos colaboradores da empresa.
No processo de estabelecimento de um sistema de gestão de segurança da informação, deve ser definido o escopo, além de serem analisados e avaliados os riscos.
Em sistemas de gestão de segurança da informação, é necessário o estabelecimento de um plano de gestão de continuidade do negócio; entretanto, os testes e as atualizações desse plano são desnecessários.
Entre os objetivos de controle de manuseio de mídias inclui-se o controle de descarte de mídias, sendo previstas, nessas normas, diretrizes de implementação para o descarte de forma segura e protegida.
Nas referidas normas, é prevista a implementação de controles contra códigos maliciosos, mas ainda não há previsão acerca de controle contra códigos móveis.
Um software é denominado freeware se o autor optar por oferecê-lo gratuitamente a todos, mas mantiver a sua propriedade legal, do que se conclui que ele pode impor restrições de uso a esse software.
Software livre é aquele que pode ser livremente executado, copiado, distribuído, estudado, modificado e aperfeiçoado pelos usuários.
Shareware é o mesmo que software de domínio público, ou seja, software que não é protegido por direitos autorais e pode ser usado ou alterado sem nenhuma restrição.
A ferramenta Transferência Fácil do Windows 7, que é um guia passo a passo para transferência de arquivos e configurações de um computador que esteja executando o Windows para outro, ajuda a escolher os itens que serão movidos para o novo computador, como contas de usuário, favoritos da Internet e email, mas não permite que se escolha o método de transferência que será utilizado no processo.
Para otimizar o desempenho do Windows Vista, vários procedimentos podem ser adotados, como, por exemplo, utilizar o Windows Defender a fim de impedir que determinados programas sejam executados automaticamente quando o Windows for iniciado.
O Windows XP possui pontos de restauração do sistema que podem ser criados tanto automaticamente pelo computador quanto por solicitação do usuário.
Os dispositivos de E/S podem ser divididos em duas categorias: os que são utilizados como memória secundária e os que servem para a interface homem-máquina.
A memória interna de um computador é constituída de registradores, memória cache e memória RAM.
Softwares gerenciadores de banco de dados são programas que gerenciam uma coleção de fatos inter-relacionados e podem armazenar dados, atualizá-los, manipulá-los, recuperá-los e reportá-los, em uma variedade de visualizações.