Tecnologia em Redes de Computadores
(A) Vírus
(B) Spyware
() Worm
(D) Trojan-horse
(E) Adware
Rede de computadores que limita acessos externos apenas aos computadores nela presentes. Impede que as máquinas restantes, constantes em uma rede local, sofram danos causados por intempéries provenientes da internet. Sua descrição tem origem militar e significa a área existente entre dois inimigos em uma guerra:
(A) Extranet
(B) Hotspot
(C) URL
() DMZ
(E) Intranet
É responsável direto por bloquear acessos externos direcionados a um computador ou uma rede de computadores, por pessoas não autorizadas. Através de regras de filtragem de dados, permite que dados entrem ou saiam deste computador ou desta rede de computadores, somente se previamente autorizados. É uma barreira de proteção composta por um conjunto de hardware e software ou somente software:
(A) DMZ
(B) Hotspot
() Firewall
(D) Antspyware
(E) Leitor biométrico
Os Servidores DNS são responsáveis por consultas realizadas por navegadores durante a visita aos sites da internet. Estes Servidores DNS possuem uma relação de sites e seus respectivos endereços IPs. Existe uma fraude onde o cracker manipula o endereço IP de um determinado site, fazendo com que os usuários que pretendem visitar este site sejam enviados para um endereço IP incorreto. Estra fraude é conhecida como:
(A) Scam
(B) Cavalo de Tróia
(C) Botnet
(D) Pharming
() IPspoofing
Sistema de proteção que utiliza características físicas e/ou comportamentais para identificar um indivíduo:
(A) Esteganografia
(B) Criptografia
() Biometria
(D) Captcha
(E) Assinatura digital
São as características que melhor definem um documento assinado digitalmente: