Com relação à segurança da informação, julgue os próximos itens.
Recomenda-se utilizar antivírus para evitar phishing-scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário.
Com relação à segurança da informação, julgue os próximos itens.
Recomenda-se utilizar antivírus para evitar phishing-scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário.
Com base nos conceitos de segurança da informação, julgue os próximos itens.
Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.Com referência a segurança da informação, julgue os itens a seguir.
O cloudstorage é um serviço de aluguel de espaço em disco via Internet, no qual as empresas pagam pelo espaço utilizado, pela quantidade de dados trafegados, tanto para download como para upload, e pelo backup.
Com relação à segurança da informação nos ambientes computacionais, está correto afirmar:
É um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de rede. Pode ser do tipo filtro de pacotes, Proxy de aplicação, etc. Este dispositivo de segurança existe na forma de software e de hardware, das opções abaixo, qual melhor se enquadra nesta descrição:
A respeito de segurança da informação, julgue os itens que se seguem.
Em um computador com o Windows instalado, o firewall detecta e desativa os vírus e worms que estejam contaminando o computador.
Com relação às boas práticas de segurança de informação, identifique como verdadeiras ( V ) as afirmativas consideradas boas práticas de segurança da informação, e como falsas ( F ) as demais.
( ) Empregar criptografia para proteger dados sigilosos.
( ) Trafegar na internet utilizando links ADSL.
( ) Utilizar técnicas de Phishing Scam para aumentar a segurança na internet.
( ) Utilizar software antivírus e atualizá-lo constantemente.
( ) Abrir e-mails suspeitos para verificar a autenticidade do remetente e do conteúdo.
Assinale a alternativa que indica a sequência correta, de cima para baixo.
Julgue os itens a seguir, relacionados à segurança da informação.
A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa.
Acerca de procedimentos e ferramentas de segurança da informação, assinale a opção correta.
Acerca de segurança da informação, julgue os itens a seguir.
As características básicas da segurança da informação — confidencialidade, integridade e disponibilidade — não são atributos exclusivos dos sistemas computacionais.