Identifique a alternativa que apresenta exemplo típico de dados booleanos:
Com base nas propriedades da segurança da informação, é correto afirmar que a utilização de assinatura digital garante
No que diz respeito à segurança da informação e das comunicações, julgue os itens subsequentes.
Recursos criptográficos são equipamentos portáteis dotados de capacidade computacional ou dispositivos removíveis de memória para armazenamento.
A respeito dos métodos de autenticação de usuários, a maioria dos sistemas baseia-se na identificação de algo que o usuário sabe, possui ou em características pessoais.
Assinale a alternativa em que se apresenta o método de autenticação baseado em características pessoais.Um estudante desatento teve seus dados bancários, financeiros e informações sobre seus hábitos na internet transmitidos de seu notebook para uma empresa localizada na Ásia – sem o seu conhecimento ou consentimento – por um programa que se alojou no seu computador. Esse programa é classificado como
Assinale a opção correta acerca dos procedimentos para segurança da informação.
Com relação à segurança da informação, assinale a opção correta.
Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.
A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em computadores pessoais.
Julgue os itens subsequentes, relativos a conceitos de segurança da informação.
Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas.