INFORMÁTICA Com o Professor: Rene Maas
Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações.
Os e-mails que solicitem informações pessoais, principalmente confidenciais, como senhas e números de documentos de identificação, devem ser postos sob suspeita pelos usuários, que devem buscar informações sobre a empresa ou pessoa que solicita tais informações. Em caso de dúvida sobre a procedência da mensagem, os usuários não devem responder ao solicitado nem seguir nenhuma orientação ou instrução apresentada, devendo deletar imediatamente a mensagem.
Os procedimentos de segurança das redes sem fio são muito maleáveis, dado o uso desse tipo de rede evitar, por si só, a ocorrência de contaminações por vírus.
Em sistemas de informática de órgãos interconectados por redes de computadores, os procedimentos de segurança ficam a cargo da área de tecnologia do órgão, o que exime os usuários de responsabilidades relativas à segurança.
Ao salvar o arquivo em um disco removível, seu conteúdo será protegido contra vírus de macro, pois esse tipo de vírus ataca apenas arquivos no disco rígido.
Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais.
Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro.
Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados.
Uma diferença significativa entre os conceitos de Internet e intranet é que esta usa, no processo de comunicação, o protocolo TCP/IP e aquela, o protocolo UDP, mais adequado que o TCP/IP, devido ao tamanho muito maior da rede formada pela Internet.
Nos endereços de correio eletrônico, a sequência de caracteres.com tem por função indicar que o proprietário do endereço é membro de organização pública ou privada que tem como objetivo principal prestar serviços relativos à regulamentação da comunicação na Internet e na World Wide Web.
A tecnologia VoIP não permite a transmissão de voz entre computador e telefone celular. Também, essa tecnologia ainda não é disponibilizada para usuários residentes no Brasil, devido, entre outros, a problemas de segurança no acesso à Internet.
Intranet é uma rede local de computadores, restrita aos limites internos de uma organização, na qual é utilizada a mesma tecnologia empregada na Internet.
A intranet possibilita a transferência de um arquivo por FTP (file transfer protocol) de um computador para outro dentro de uma mesma organização.
A respeito de Internet e ferramentas de correio eletrônico, julgue os itens que se seguem. Os protocolos POP3 (post office protocol) e SMTP (simple transfer protocol) são usados, na Internet, para o envio e o recebimento de mensagens de correio eletrônico, respectivamente.
No endereço eletrônico http://www.serpro.gov.br/, http identifica o protocolo que permite a visualização das páginas de Internet, www referese à rede mundial por onde os dados trafegam, serpro é o nome da instituição que mantém o domínio, gov identifica o domínio como pertencente a uma entidade governamental e br indica que o domínio está registrado no Brasil.
Os programas denominados worm são, atualmente, os programas de proteção contra vírus de computador mais eficazes, protegendo o computador contra vírus, cavalos de tróia e uma ampla gama de softwares classificados como malware.
O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos.
Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet. Para executar um becape é suficiente copiar o arquivo em edição para outra pasta.
A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses equipamentos não são suscetíveis a malwares.
Por meio do firewall, um dispositivo de uma rede de computadores, aplica-se uma política de segurança estabelecendo-se regras de acesso. Manter o firewall ativado evita a ocorrência de invasões ou acessos indevidos à rede.
A pesquisa de um processo em um sítio de um órgão público, na Internet, somente pode ser realizada se o serviço de FTP tiver sido instalado no computador do servidor.
Para acessar a página em que se pode realizar download das últimas atualizações do IE, é suficiente clicar
Ao se clicar o botão, é iniciado o carregamento da primeira página que tiver sido acessada após a página inicial do navegador. Ao se clicar o botão, todos os aplicativos que estiverem abertos serão fechados, com exceção do IE.
Em uma Intranet o roteamento é dispensável, uma vez que seu gerenciamento determina o caminho que deve ser seguido na troca de dados entre as máquinas conectadas a ela.
O navegador Internet Explorer, em suas diversas versões, pode ser utilizado para a visualização de pastas e arquivos de uma unidade de memória.
Um serviço disponibilizado na Internet é o conhecido pela sigla RSS (Really Simple Syndication). Este serviço permite aos usuários da Internet se inscrever em sites que fornecem "feeds" (fontes) RSS, atualizações sobre conteúdos contidos apenas na página principal dos sites cadastrados.
Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas. A compactação de arquivos evita a contaminação desses arquivos por vírus, worms e pragas virtuais.
Por meio da ativação de um firewall local, o ataque de malwares a redes sociais é inviável porque o firewall detecta assinatura de worms nesses sistemas.
Ao suspeitar da presença de vírus no computador, o usuário não deve encaminhar arquivos anexos em e-mails nem compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e eliminar o vírus.
A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir o sigilo de informações de uma corporação.
Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações.
A realização de cópias de segurança pode ser efetuada em unidades de HD externas, mas nunca em outro computador da rede.
Com relação à segurança da informação, é correto afirmar que os links ou anexos recebidos de endereços de e-mails desconhecidos não devem ser abertos.
Ao realizar uma pesquisa em um site específico na Internet, e ao apresentar a frase associada ao assunto entre asteriscos, a ferramenta de busca irá procurar pela ocorrência exata, respeitando a mesma ordem da frase.
Ao enviar uma mensagem de correio eletrônico para uma lista de destinatários com um deles em cópia oculta, se qualquer um dos outros destinatários da lista acionar a opção Responder a todos, aquele destinatário também receberá a resposta.