
Considerando o algoritmo acima, julgue os itens de 74 a 77.
O algoritmo em questão possui uma estrutura de repetição e apenas uma estrutura de seleção.
Considerando o algoritmo acima, julgue os itens de 74 a 77.
Independentemente do valor de x, esse algoritmo nunca será executado, pois contém erro, já que não é possível alterar o valor de uma variável de controle da estrutura de repetição dentro da própria estrutura.
Considerando o algoritmo acima, julgue os itens de 74 a 77.
Caso x assuma valor negativo, o algoritmo não será executado, pois a estrutura de repetição começa com x = 1.Acerca da segurança da informação, julgue os itens subsequentes.
Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de phishing scan, que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou outros dados pessoais.
Acerca da segurança da informação, julgue os itens subsequentes.
O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional.
Com relação à segurança da informação, julgue os próximos itens.
Cópias de segurança devem ser testadas periodicamente para verificar o estado do seu meio de suporte e devem ser guardadas em local distinto das instalações onde se encontram os dados nelas gravados.
Com relação à segurança da informação, julgue os próximos itens.
Uma aplicação típica da esteganografia é prover privacidade em VPN.
Com relação à segurança da informação, julgue os próximos itens.
A criptografia pode prover confidencialidade, integridade, autenticidade e disponibilidade.