Atualmente as aplicações de computadores estão sujeitas a ameaças que se apresentam de diferentes formas e com distintas consequências para os sistemas. Com referência a esse assunto, julgue os itens subsequentes. Embora sejam normalmente conhecidos como um tipo de malware, os worms podem ser utilizados de forma útil e não maliciosa.
Julgue os itens que se seguem, a respeito de topologia, segurança e desempenho da rede de comunicação. Na topologia em barra, as estações — que são repetidoras ativas e ficam colocadas em linhas — são conectadas por um canal de transmissão unidirecional, e os dados passam de uma estação para a outra.
No que concerne a implementação e limitações do serviço VoIP, julgue os itens a seguir. Em grandes corporações, a implantação dos serviços VoIP apresenta problemas de qualidade da transmissão de voz em decorrência da velocidade das redes, o que, muitas vezes, é um impedimento ao uso desse serviço.
Julgue os itens que se seguem, a respeito de topologia, segurança e desempenho da rede de comunicação. Topologia digital refere-se aos avanços das redes sem fio, e topologia física corresponde à maneira como computadores estão conectados fisicamente a uma única rede.
Julgue os itens que se seguem, a respeito de topologia, segurança e desempenho da rede de comunicação. O fluxo das informações é bidirecional na topologia em anel, pois cada estação de trabalho é conectada a outra até que se forme um anel virtual.
A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue os próximos itens. O uso de uma solução com base em chave privada pode garantir a autenticidade de um arquivo que trafegue por uma rede privada ou pública.
Julgue os itens que se seguem, a respeito de topologia, segurança e desempenho da rede de comunicação. A partir da topologia física de uma rede, constata-se como as informações devem fluir entre as estações, observando-se se há necessidade da utilização de protocolos de comunicação.
O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue os itens a seguir. Um token utilizado para gerar senhas em um sistema de autenticação embasado em one-time password (senha usada apenas uma vez) exige sincronização com o sistema autenticador.
Julgue os itens que se seguem, a respeito de topologia, segurança e desempenho da rede de comunicação. Em uma topologia em estrela, o fato de uma estação de trabalho desconectar-se fisicamente do conector central não implica paralisação do funcionamento das outras estações.