(1,0)
Ao configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve(m)-se liberar:
As teclas de atalho padronizadas no Word – Microsoft, utilizadas para criar novo documento, desfazer a operação e abrir documento, respectivamente, são:
A configuração de rede mais adequada para conectar computadores de um edifício, uma cidade, um país, respectivamente, é:
O protocolo mais comum utilizado para dar suporte ao correio eletrônico é
Em relação ao uso da Internet e seus recursos, julgue o item a seguir.
Manter a cópia de arquivos em um pendrive é uma forma de garantir a segurança dos dados, uma vez que essa medida também garante a segurança do ambiente e das configurações do usuário.
Julgue o item que se segue , relativo ao gerenciamento de arquivos e pastas e à segurança da informação.
O firewall é capaz de proteger o computador tanto de ataques de crackers quanto de ataques de vírus.
O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção durante a varredura de programas antivírus.
Com relação ao programa de navegação Mozilla Firefox e ao programa de correio eletrônico Mozilla Thunderbird, julgue o item subsequente.
Uma facilidade disponibilizada na última versão do navegador Firefox é a criação de atalhos na área de trabalho, em qualquer sistema operacional. Como exemplo, para criar um atalho de um sítio, basta clicar com o botão direito do mouse sobre a barra de endereços e, em seguida, escolher a opção Criar Atalho (Área de Trabalho).
Julgue o item que se segue, referentes a Internet e segurança da informação.
As cópias de segurança do ambiente Windows podem ser feitas por meio da ferramenta de assistente de backup, a qual oferece ao usuário opções de escolha de itens para serem copiados, como, por exemplo, pastas e arquivos pessoais ou, ainda, todas as informações do computador.
O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de email.
Com relação a conceitos de organização e de gerenciamento de arquivos e programas e a procedimentos de segurança da informação, julgue o item seguinte.
Atualmente, um dos procedimentos de segurança mais adotados pelos sítios é chamado de captcha. As captchas mais conhecidas são as imagens distorcidas de um código alfanumérico. Esse mecanismo é considerado bastante seguro, mas não impede totalmente que alguns programas automatizados preencham formulários na Web como se fossem uma pessoa realizando, por exemplo, um cadastro em um sítio de compras.
Julgue o item subsecutivo acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação.
Para que um arquivo seja executado por usuário no ambiente Linux, é suficiente acrescentar a extensão sh ao arquivo para torná-lo executável.
As tecnologias envolvidas na computação na nuvem não estão totalmente consolidadas, sendo ainda passíveis de transformações ao longo dos anos.
No que diz respeito ao programa de navegação Mozilla Firefox, aos programas de correio eletrônico e aos sítios de busca e pesquisa na Internet, julgue o item seguinte.
Versões recentes do Mozilla Firefox permitem adicionar tags às páginas dos sítios favoritos, de modo que, com esse recurso, o usuário pode acessar o endereço de determinado sítio digitando apenas a tag, sendo possível também adicionar mais de uma tag para cada página favorita.
Devido à grande quantidade de páginas na Internet atualmente, a forma mais eficiente encontrada pelos sítios de busca para disponibilizar, com maior facilidade e rapidez, os resultados das pesquisas, é manter um catálogo atualizável de páginas no formato digital em vários servidores robustos.
Recuperar senha