No que se refere à segurança cibernética, julgue o item que se segue.
Sistemas de proteção, detecção e prevenção de intrusões em segurança cibernética eliminam a necessidade de monitoramento constante e atualizações regulares.
No que se refere à segurança cibernética, julgue o item que se segue.
Sistemas de proteção, detecção e prevenção de intrusões em segurança cibernética eliminam a necessidade de monitoramento constante e atualizações regulares.
Julgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazenadas no arquivo e no sistema eletrônico.
Na categoria de controles físicos vinculados à segurança da informação inserem-se a segurança do cabeamento, o descarte ou reutilização de equipamentos e o acesso ao código-fonte.
Julgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazenadas no arquivo e no sistema eletrônico.
Entre os princípios da Política Nacional de Segurança da Informação encontra-se a preservação do acervo histórico nacional.
Julgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazenadas no arquivo e no sistema eletrônico.
A devolução de ativos consiste em controle de segurança da informação referente ao reembolso de despesas emergenciais feitas em decorrência de um sinistro.
Julgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazenadas no arquivo e no sistema eletrônico.
A segurança da informação abrange ações destinadas a assegurar a fidedignidade, a integridade, a confidencialidade e a autenticidade da informação.
No que se refere a phishing, julgue o item a seguir.
Devido a suas características e à sua natureza de uso, QR codes impedem que usuários sejam direcionados para páginas falsas.
No que se refere a phishing, julgue o item a seguir.
Denomina-se engenharia social o conjunto de técnicas de convencimento utilizadas por um atacante para tentar convencer uma pessoa a executar ação que possa levar ao comprometimento de dados, informações e(ou) do computador da vítima.
A respeito de antivírus, julgue o próximo item.
Um keylogger é um tipo de vírus de computador que não é detectado pelos antivírus.
Acerca dos tipos de backup e suas características, julgue o item a seguir.
O backup diferencial verifica quais dados foram alterados desde o último backup e, havendo alteração, só copiará os dados que tiverem sido modificados.
Acerca dos tipos de backup e suas características, julgue o item a seguir.
O backup completo é o tipo de rotina de backup que copia todos os arquivos de um computador, mesmo se o arquivo estiver marcado como copiado anteriormente.