Com relação a procedimentos de becape, julgue os itens que se seguem.
A frequência com que se realiza becape tende a variar conforme o nível de atualização e(ou) de criação de arquivos.
Com relação a procedimentos de becape, julgue os itens que se seguem.
A frequência com que se realiza becape tende a variar conforme o nível de atualização e(ou) de criação de arquivos.
Com base nas propriedades da segurança da informação, é correto afirmar que a utilização de assinatura digital garante
No que diz respeito à segurança da informação e das comunicações, julgue os itens subsequentes.
Recursos criptográficos são equipamentos portáteis dotados de capacidade computacional ou dispositivos removíveis de memória para armazenamento.
Assinale a opção correta acerca dos procedimentos para segurança da informação.
Com relação à segurança da informação, assinale a opção correta.
Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.
A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em computadores pessoais.
Julgue os itens subsequentes, relativos a conceitos de segurança da informação.
Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas.
Acerca de segurança da informação, julgue o item abaixo.
Garantir disponibilidade de recursos, integridade física das pessoas e ostensividade da informação são os principais objetivos do desenvolvimento de políticas e culturas de segurança da informação nas organizações.
Em relação ao Microsoft Outlook Express 2007 e a vírus de computador, julgue os itens subsecutivos.
Malwares do tipo rootkit são difíceis de ser detectados por antivírus ou outros softwares de segurança; além disso, eles usam técnicas avançadas para infiltrar programas em processos ativos na memória do computador.